Threatpost - The First Stop For Security News

9月29日(米国時間)、Threatpostに掲載された記事「Backdoored D-Link Router Should be Trashed, Researcher Says|Threatpost|The first stop for security news」が、D-LinkのルータDWR-932Bにはさまざまなセキュリティ脆弱性が存在しており、注意するよう呼びかけた。DWR-932Bに複数の脆弱性を発見した研究者はほかのルータについても複数の脆弱性を指摘している。

研究者によれば、DWR-932BではSSHおよびtelnetがデフォルトで動作しており、これらのサービスには2つのバックドアアカウントが存在しているという。このバックドアアカウントを悪用すると、HTTP認証をバイバスすることができるとされている。また、管理者権限のアカウント名がadminでデフォルトのパスワードが1234になっていることも指摘。

また、バックドアアカウントに加えてバックドアも存在しており、DWR-932BのUDPポートに対してHELODBGという文字列を送信するとtelnetにおけるrootアクセスが可能になると説明がある。Wi-Fiプロテクトセットアップに存在しているハードコードされたPINコードも攻撃に悪用できるほか、このルータを使い続けることの危険性が指摘されている。

ルータはインターネットやネットワークを利用するうえで欠かせないデバイスの1つ。しかし、こうしたデバイスのセキュリティに詳しくないユーザーやルータの管理などを実施していない企業では、簡単に攻撃者によって特権アクセスを許可してしまう脆弱性を抱えたままのルータを使い続けている可能性がある。こうしたデバイスは脆弱性を持っている可能性があることを認識するとともに、常に最新のファームウェアにアップデートすること、サポートが終了したプロダクトは新しいバージョンに買い換えることなどが望まれる。