2015年03月29日

ホテルの共用ルータに繋ぐ時は気をつけよう

本日の記事はこちら

Flaw in common hotel router threatens guests’ devices
(ホテルのルータの脆弱性があなたのデバイスにもたらす危険性)

公衆無線LANの危険性について語る記事は日本でもよく見かけますね。ルータに脆弱性があって、パッチあててなくて、そこから侵入されて、ゲストのデバイスがマルウェアに感染、という流れは容易に想像できます。

本記事は具体的な話でCVE-2015-0932という脆弱性とその危険性について報告されています。

The good news is that there is a patch for the flaw, but there is no guarantee affected hotels will install it right away.

良いニュースがある。その脆弱性にはパッチが用意されている。しかし悪いニュースもある。そのホテルがパッチを適用している保証はないということだ。

これはANTLabsという会社のホテル用のデバイスに発見された脆弱性だそうです。

CVE-2015-0932 gives an attacker full read and write access to the file system of an ANTLabs’ InnGate device.

CVE-2015-0932は攻撃者にANTLabsのホテル用ルータの全read/write権限が得られる。

攻撃手順としてはルータの権限をまず得て、そこからrsync daemonを乗っ取り、そこに繋いでいるLinuxシステムを乗っ取り(rsyncこわい)、あとはtcpdump取るなりなんなり盗聴も侵入もし放題になるという寸法です。

ハマれば相当強力なコンボですね。

前述の通りパッチは既に配布されている為、後は各管理者がちゃんとそのパッチを反映してくれているかが問題になります。

公衆のLANは管理している人の信頼度も、パッチを充てているかどうかもわからないので、使う側としては問題のあるような情報は送受信しないようにしたり、使う端末を気にしたり(OSをUSB起動にすると安心感ありそう)、家の戸締まりをするような気持ちで簡単な安全策は取っておきたいところです。

タグ:security
posted by newsit at 07:00| security