SCAN 編集部が独自に実施した調査により、国内の多数のネットワークに既知の脆弱性を放置したままのスイッチ、ルータが存在した。 この脆弱性は、1年以上前に、公表されていたものである。 Cisco Security Advisory: IOS HTTP Authorization Vulnerability http://www.cisco.com/warp/public/707/IOS-httplevel-pub.html CERT Advisory CA-2001-14 Cisco IOS HTTP Server Authentication Vulnerability http://www.cert.org/advisories/CA-2001-14.html 攻撃方法は、加工したURLをリクエストするだけというきわめて容易なもので、ターゲットとなるスイッチ、ルータのIPアドレスさえ特定できれば初心者でもターゲットを完全に、のっとることが可能である。 経由する情報を盗むことが可能なため、サーバ認証パスワードや個人情報などをサーバそのものに侵入することなく、入手することが可能である。また、利用者に見破ることのできない偽装サイトを作ることも可能である。 完全にターゲットをのっとることができるため、ログを消去して完全に痕跡を消すことも容易である。 発見された中でも影響の大きいものについては、すでに運営者に連絡を行い、対処を完了していただいている。 該当するネットワークが多数に上るため、政府関係機関および関連団体に連絡し、周知をお願いした。 スイッチ、ルータ脆弱性に注意 カカクコムのスイッチにセキュリティホール (2002.11.25) https://www.netsecurity.ne.jp/article/1/7565.html サーバ以外にもある危険性 = ルータやスイッチから情報を盗まれるインフォシーク社のスイッチにセキュリティホール(2002.11.21) https://www.netsecurity.ne.jp/article/1/7547.html 個人情報を扱う EC サイト、ISP、データセンター、自治体などで、このような脆弱性の存在は致命的な事故につながる可能性が高い。 自分の管理するネットワークの設定を再度確認することをお勧めする。 なお、この脆弱性についての詳細は、Scan Incident Report に掲載される。 Scan Incident Report http://vagabond.co.jp/c2/