X

YAMAHAルーターCSRF脆弱性

<p>RT57iやRT58iなどの「かんたん設定ページ」やその他の機種でWWWブラウザによるヤマハルーターを設定することのできる機能がある場合、CSRF(クロスサイト・リクエスト・フォージェリ)の脆弱性が存在することがYAMAHAのWEBで発表されていました。根本的な解決方法はファームウェアのupdateしかないのですが、RTXシリーズはしばらく新しいファームウェアがアップロードされていませんでした。やっと2月27日に新しいファームウェアが出たので早速ダウンロードして新しいファームウェアに変更しました。<&sol;p>&NewLine;<h3>脆弱性とその内容<&sol;h3>&NewLine;<p>WWWブラウザにより、ヤマハルーターの「かんたん設定ページ」などにログインしている状態で、同じブラウザで悪意あるサイトを訪問すると、ルーターのパスワードや設定を変更されたり、利用者が意図しない設定変更が行われる可能性があるそうです。 (RTXシリーズでは、WEB設定からパスワードを変更することができないのでパスワードが変更されることはありません。)<br &sol;>&NewLine;これはWWWブラウザがルーターのWWW設定画面にアクセスするための認証情報を記憶しているため、悪意あるサイトに埋め込まれた要求を、ユーザーに認証を確認することなく処理してしまいます。 該当リンクをクリックしただけでも攻撃が成立する可能性があるそうです。一般に、CSRF対策としてはログアウトすればいいのですが、YAMAHAの機種にはログアウトの概念がありません。<&sol;p>&NewLine;<h3>対策<&sol;h3>&NewLine;<p>根本的な対策はCSRF対策済みファームウェアにリビジョンアップすることです。<&sol;p>&NewLine;<h3>リビジョンアップの方法<&sol;h3>&NewLine;<p>YAMAHAのサイトから新しいファームウェア単体のファイルをダウンロードします。このファイルがrtx1100&period;binだとします。<&sol;p>&NewLine;<h4>ルーターに対してTFTPによる接続を許可するホストの指定<&sol;h4>&NewLine;<p>tera term proなどのtelnetクライアントソフトを起動<br &sol;>&NewLine;>管理者モードに入る<br &sol;>&NewLine;>tftp host anyとコマンド入力<br &sol;>&NewLine;>save<br &sol;>&NewLine;>quit<br &sol;>&NewLine;>quit<&sol;p>&NewLine;<p>以上ですべてのホストから接続許可となります。すべてのホストから許可するのが嫌ならanyの代わりに許可するホストのアドレスを入力<&sol;p>&NewLine;<p><a href&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb08a964ad&period;jpg" target&equals;"&lowbar;blank"><img src&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb08a964ad&period;jpg" alt&equals;"" width&equals;"440" border&equals;"0" &sol;><&sol;a><br &sol;>&NewLine;次にコマンドプロンプトから<br &sol;>&NewLine;「tftp -i 〈ルーターのアドレス〉 put rtx1100&period;bin exec」と入力する。<br &sol;>&NewLine;<a href&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb08bd9e95&period;jpg" target&equals;"&lowbar;blank"><img src&equals;"https&colon;&sol;&sol;bacque&period;biz&sol;wp-content&sol;uploads&sol;imgs&sol;blog&lowbar;import&lowbar;525bb08bd9e95&period;jpg" alt&equals;"RTX1100 firmwareバージョンアップ" width&equals;"440" border&equals;"0" &sol;><&sol;a><br clear&equals;"all" &sol;>Transfer successful&colon;&ast;&ast;&ast;&ast;&ast;&ast;&ast;bytes in &ast;&ast; seconds &ast;&ast;&ast;&ast;&ast;&ast;bytes&sol;s<br &sol;>&NewLine;と表示されれば更新成功。<&sol;p>&NewLine;<p>作業終了後<br &sol;>&NewLine;ルーターにtelnet接続して冒頭に表示されるファームウェアのリビジョン番号を確認します。目的の番号が表示されれば終了です。<&sol;p>&NewLine;<h3>RTV700など新しいファームウェアが出ていない場合はどうするか?<&sol;h3>&NewLine;<p>WWWブラウザによる設定機能を使用できないようにします。<br &sol;>&NewLine;コマンド入力で<br &sol;>&NewLine;httpd service off<&sol;p>&NewLine;<h4>暫定対策<&sol;h4>&NewLine;<p>以下の方法だと完全に攻撃を防ぐことはできませんが、攻撃の可能性を下げることができます。<&sol;p>&NewLine;<h5>ルーターのIPアドレス、ポート番号を変更する<&sol;h5>&NewLine;<p>悪意あるサイトがルーターへの攻撃を行うためには、ルーターのIPアドレスかホスト名、およびWWW設定のポート番号が分かっていなくてはいけません。YAMAHAのルーターは、初期値として以下の値を持っているものがあります。<&sol;p>&NewLine;<ul>&NewLine;<li>IPアドレス192&period;168&period;100&period;1&srarr;例えば192&period;168&period;100&period;10に変える<&sol;li>&NewLine;<li>ポート番号80&srarr;例えば8080に変える&NewLine;<ul>&NewLine;<li>httpd listen 8080<&sol;li>&NewLine;<&sol;ul>&NewLine;<&sol;li>&NewLine;<&sol;ul>&NewLine;<p>IPアドレス192&period;168&period;100&period;10のポート番号8080に変更した場合http&colon;&sol;&sol;192&period;168&period;100&period;10&colon;8080&sol;にアクセスする必要があります。<br &sol;>&NewLine;設定を変更することで、攻撃サイトからはルーターへの攻撃が難しくなります。<br &sol;>&NewLine;1つより複数の設定を変更した方が、より攻撃を受けにくくなります。<&sol;p>&NewLine;<h5>ルーターのWWW設定画面にアクセスした後には、いったんWWWブラウザを終了する<&sol;h5>&NewLine;<p>今回の攻撃は、WWWブラウザがルーターのWWW設定画面にアクセスするための認証情報を記憶しているために成立しています。ほとんどのWWWブラウザでは、いったんWWWブラウザを終了することで、認証情報を忘れてしまうようなので、ルーターのWWW設定画面を閲覧、操作した後はいったんWWWブラウザを終了することで、攻撃を回避できる可能性があります。 いったんご利用されているブラウザを終了してから再度そのブラウザを起動し、WWW設定画面にアクセスした際に認証要求のダイアログを出してくるブラウザでしたらこの方法で問題の回避が可能です。 もちろんパスワードを設定していないと認証要求のダイアログは出ませんのでルータには必ず管理者パスワードを設定をしてください。<&sol;p>&NewLine;<h5>ルーターのWWW設定画面にアクセスするときは、インターネットにアクセスするときで異なるWWWブラウザを使う ことで攻撃を回避できます<&sol;h5>&NewLine;<p>以下のようなブラウザーの組み合わせが考えられます。<br &sol;>&NewLine;Microsoft Internet Explorer<br &sol;>&NewLine;Mozilla Firefox<br &sol;>&NewLine;Apple Safari<br &sol;>&NewLine;Opera<&sol;p>&NewLine;

管理人:
Related Post