複数のDSLルータ製品に、リモートから管理者としてアクセスされる脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.12(水)

複数のDSLルータ製品に、リモートから管理者としてアクセスされる脆弱性(JVN)

IPAおよびJPCERT/CCは、複数のDSLルータに、ハードコードされたパスワード"XXXXaircon" を使用する脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月26日、ASUS、DIGICOM、Observa Telecom、Philippine Long Distance Telephone(PLDT)、ZTE が提供するDSLルータに、ハードコードされたパスワード "XXXXaircon" を使用する脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSSによる最大Base Scoreは9.3。現時点では対策方法は不明。

DSLルータ製品「ASUS DSL-N12E」「DIGICOM DG-5524T」「Observa Telecom RTA01N v2」「Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN」「ZTE ZXV10 W300S」には、telnet による機器へのアクセスに使用可能な認証情報がハードコードされている脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者に認証情報を使用され、管理者として機器にアクセスされる可能性がある。JVNではワークアラウンドとして、ファイアウォールの設定で機器のtelnetが信用できないソースからアクセスされないようにし、また、機器のSNMPを無効にすることを呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×