アカウント名:
パスワード:
(さすがに外からiptables.cgiは見えないと信じたいです)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
まだ悪用されていなかったという保証はない (スコア:2, 興味深い)
対応のまずさという3点の問題があるわけですが、
今までにバックドアが公表されてなくても、悪用されていない
って保証はないわけで、もしかしたら開発者自身があんなことや
こんなことをやってるかも知れないですわな。
会社で把握しているユーザーの情報からIPアドレス割り出しして
侵入してどうこうというのはなかなか簡単にはできないと
思いますが、不可能ではないですし。
まー可能性としては低いとは思いますが、でも保証はない。
で、バックドア以前の問題?ですが、まともなセキュリティ概念を
もつ人は少ないですし、その辺も何とかしないとまずいですよね。
仕事でユーザー宅に行くことが多いのですが、ブロードバンド
ルーターにパスワード設定している人ほとんどいないし。
ルーター販社数社の初期パスワードのパターンさえ覚えれば
何でもやりたい放題、みたいな。
Re:まだ悪用されていなかったという保証はない (スコア:1)
アクセスと、WAN側からのアクセスでは話が違いますわな。
普通、WAN側からhttpポートにアクセスしたら、LAN側にルーティング
しますわな。
無線LAN機能つきルーターだと家の近くにいけば……と
いう時点で危険といえば危険ですが。
Re:まだ悪用されていなかったという保証はない (スコア:1)
tsubotaでログインして内側からiptables.cgiを叩いてスーパーユーザー追加の後それを使ってパケットキャプチャしてどこかに送りつつ他のIPに同様の攻撃をするスクリプトを突っ込む
だけでいいんですから。
(さすがに外からiptables.cgiは見えないと信じたいです)
もうだれかやってたりして。
ファームをいじくるのとか、スタック壊してどうのとかいらなくて、実にお手軽ですね。
ログインできるって致命的。
Re:まだ悪用されていなかったという保証はない (スコア:2, 参考になる)
うちに実物があるんですが、普通にブラウザからhttp://(IPアドレス)/iptables.cgiと打つと、
問題のページが表示されてしまいます。
WANに直結してる場合は、完全にアウトですね……。
ちなみに、秋葉原のクレバリーではまだ普通に売ってると思います。
少なくとも3月末の時点ではまだ売ってることを確認済み。
ただ、私が買った時もそうでしたが、新ファームでブリッジモードが追加されているので
単なる無線APとして使うのがオススメ、という店頭表示がありました。
ファイアーウォールが付いた有線ルーターにぶら下げるという使い方ならば
あとはMACアドレスフィルタ等の無線側の防御さえしてれば一応は大丈夫だと思います。
私もそういう風な使い方をしています。
訂正 (スコア:1)
ルーター機能をONにした場合に「外(WANポート側)から見える」かどうかは、わかりません。
ブリッジモードの場合、WANポート側からも(この場合は単なる有線LANとの接続口として機能)
無線LANで接続したノートPC側からも、問題のCGIが見えることを確認しています。
誤解を与える恐れがあったので訂正します。
失礼しました。
Re:まだ悪用されていなかったという保証はない (スコア:0)
ルータが設置してあれば、まだまし (スコア:0)