「あなたのルーターに脆弱性あり、買い換えを」 そんなのアリ?半径300メートルのIT(1/2 ページ)

一見、理不尽に思えるこの対策ですが、実際のところは……。

» 2018年03月13日 07時00分 公開
[宮田健ITmedia]

 先週、また興味深いニュースがありました。無線LANルーターなどを製造するコレガが、サポートが終了した自社のルーターに脆弱(ぜいじゃく)性があることを発表するとともに回避策を通知したのです。

 その回避策とは「当該ルーターの使用を停止する」こと。これを聞いて、「そんなのアリ?」と拒否反応を示した人も多いかもしれませんが、私は「これはこれで誠実な対応」だと思ったのです。

Photo コレガが発表したCG-WGR1200の脆弱性と対策

IT機器にはサポート期間があるが、脆弱性はなくならない

 明らかになった脆弱性を管理する情報ポータル、JVN(Japan Vulnerability Notes)によると、コレガの無線LANルーター「CG-WGR1200」には、

  1. 不正にメモリ領域を破壊し、設計者が意図しない行動を起こす「バッファオーバーフロー」
  2. 意図しない命令が実行できてしまう「OS コマンドインジェクション」
  3. 登録された利用者以外がログインできてしまう「認証不備」

という、3つの脆弱性が明らかになっています。脆弱性のタイプとしてはよくあるもので、この脆弱性を突かれるとルーター機器が乗っ取られてしまいます。

 ルーター機器の特徴は、「インターネットに常時接続している」こと。そんな“インターネット常時接続機器”が乗っ取られてしまうと、任意のサーバへの接続が可能になってしまいます。

 なんだか当たり前のことに聞こえるかもしれませんが、例えばルーターを乗っ取り、特定のWebサーバに対してリクエストを何度も送ると、不正に相手へ負荷をかけることになります。これは、Webブラウザでリロードを繰り返す「F5攻撃」のようなもの。このような方法で相手に負荷をかけ、サービスを妨害することを「DoS攻撃」と呼びます。

 そして問題は、「同一のルーターが大量に販売されている」ことです。もし、悪意のある人が、この脆弱性が残るルーターを一斉に乗っ取れば、大量の端末からDoS攻撃が行えてしまいます。1台のF5攻撃ならまだしも、数万台が同時にDoS攻撃を行ったらそれこそ一大事です。これをDistributed(分散型)なDoS、「DDoS攻撃」と呼びます。これまでにもルーターを使ったDDoS攻撃は観測されており、警視庁からも注意喚起が出ていたことがあります。

 脆弱性は突然、明らかになり、0件になることは、ほぼ期待できません。これはどのベンダーの機器でも同じです。上記のベンダー、型番のルーターだけでなく、皆さんが利用する機器についてもぜひ、この機会にアップデートが出ているかどうかを調べてください。できれば、自動アップデート機能の有無も確認し、それが正しく設定されていることもチェックするといいでしょう。

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ