NURO光が採用した中国製ルーターに脆弱性が発見されるもNURO光運営は修正の必要を認めず
1:雷 ★:2020/11/29(日) 20:10:01.26 ID:e+zMRXeb9NURO光で使用する管理者アカウントが特定される、見えてはいけない画面がまる見え&root権限も奪取可能
ソニーネットワークコミュニケーションズのインターネットワークサービス「NURO光」でレンタルされるネットワーク機器について、NURO光側が管理時に使用するアカウントIDとパスワードが特定されました。このアカウントを利用することで、通常はユーザーがアクセスできない機能にアクセスできるほか、root権限によるコマンド実行が可能になります。
目次
◆1:「HG8045Q」の脆弱性の指摘
◆2:脆弱性を確認してみた
◆3:新たな脆弱性を発見
◆4:脆弱性の報告とNURO光の対応◆1:「HG8045Q」の脆弱性の指摘
研究者のAlex
Orsholits氏によって報告された今回の脆弱性は、通信ネットワークの終端に設置する光回線終端装置(ONU)に関するもの。NURO光のONUにはいくつか種類がありますが、脆弱性が報告されているのはHuawei製の「HG8045Q」となっています。Orsholits氏は自身のHG8045Qをリバースエンジニアリングした結果、HG8045Qの「ウェブ管理画面」に存在する特殊なアカウントを発見したとのこと。HG8045Qはウェブ管理画面からさまざまな設定を行うことが可能で、通常は「admin」というユーザー名と自身で設定したパスワードを用いて、管理画面にログインします。
(略)
実際に管理者アカウントを使って管理画面にアクセスしてみると……
通常のアカウントでは確認できなかった「CPU使用率」や「メモリ使用率」、HG8045Qがどのベンダー向けにカスタマイズされているかを表す「カスタマイズ情報」などを確認できる画面が表示されました。
https://i.gzn.jp/img/2020/11/28/nuro-onu-vulnerablity/050.png
(略)
◆4:脆弱性の報告とNURO光の対応
「管理者アカウントの特定」はGitHub上で公開されていましたが、root権限によるコマンド実行の脆弱性はどこにも公開されていないようだったので、NURO光に問い合わせて脆弱性を報告することに。まずはバグ報奨金プラットフォームのHackerOneを確認してみましたが、NURO光は参加していませんでした。ハードウェアベンダーのHuaweiのページは見つかりましたが、「psirt@huawei.com」宛に直接メールを送ってほしいと記載されており、HackerOneを経由したやり取りは不可能でした。
通常はバグ報告状況の「Hacktivity」や報告者一覧の「Thanks」ページなどが存在するのですが、Huaweiのページは「Policy」だけが存在する謎の状態。脆弱性の報告に対応してもらえるのか確証が持てなかったため、HackerOne経由での脆弱性報告は諦めることにしました。
(略)
問い合わせから最終的な回答までのタイムラインはこんな感じ。
・2020年9月28日:「管理者アカウントの特定」についてテクニカルセンター経由でNURO光に報告、「後日回答します」という返答
・2020年10月6日:「管理者アカウントの特定」および「root権限奪取」についてサポートデスクにメールで報告、「弊社担当へお伝えさせていただきます」という返答
・2020年10月27日:NURO光に再び連絡すると案件が放置されていたと判明、1週間以内に回答してもらうよう要請
・2020年10月28日:NURO光にメールで脆弱性の詳細を追加で報告
・2020年11月5日:NURO光から折り返しの電話あり、コールセンター責任者は「脆弱性を対応する」との返答
・2020年11月9日:NURO光から再び折り返しの電話あり、11月5日と同じ責任者から「NURO側から正式に『脆弱性は修正しない』という回答があった」との返答問い合わせから約2週間後にNURO光から得られた最終的な回答は以下。
・特定されたアカウントはNURO光の管理者アカウントだが、直ちに外部から不正なアクセスをされるわけではないので修正などの対応はしない
・管理者アカウントを利用して不具合が発生しても、NURO光側としては一切のサポートはしない
・脆弱性の公開はできれば控えてほしいが、禁止するというわけではない
・2020年10月19日にアナウンスしたファームウェアアップデートでも、脆弱性の修正は行っていない……というわけで、NURO光は今回の脆弱性については「一切関知しない」という姿勢のようです。
Source: 身体軸ラボ シーズン2
コメント