1. DNS/実装/ルータ

Router Security をご覧ください。

多数使われている「家庭用ルータ」と呼ばれる安価なルータの脆弱性を扱います。

http://routersecurity.org/bugs.php

If you care about the security of your router, and you should, it is best to avoid consumer grade routers.

D-Link: http://www.flashrouters.com/blog/2015/04/28/the-latest-d-link-router-bug-fix-isnt-much-of-a-fix/

http://www.securityweek.com/millions-routers-vulnerable-attacks-due-netusb-bug

1.1. パスワード

管理用のIDや初期パスワードが同一でネットで調べられる。

管理者として入られてしまえば、なにをされるかは明らかだが、それも理解されていない。

http://buffalo.jp/support_s/t20151110.html

Buffaloに限った話ではない。

1.2. IP53B

危険性に配慮するとIP53Bを採用して、入られないようにすることも考えられるが 接続業者としてその意味するところnを理解しているかは別の話だ。

IP53Bだけで解決できる話でもない。(DNS権威サーバを動かすのは基本的権利だとは考えないのか。)


http://www.jasmin.jp/activity/zenkoku_taikai/2015_fall/program/F1-2.html 家庭用ルータのケースからみる、IOTの脆弱性対応ソフトウェア作成の課題

http://gigazine.net/news/20141226-router-vulnerable/1200/

http://www.security-next.com/051098

http://thehackernews.com/2016/07/tp-link-router-setting.html -- ToshinoriMaeno 2016-07-08 00:57:50

To make the configuration of routers easier,
hardware vendors instruct users to browse to a domain name rather than numeric IP addresses.

1.4. Securifi Almond

Securifi Almond ルータ製品に複数の脆弱性 公開日:2015/09/11 http://jvn.jp/vu/JVNVU99004652/

不十分なランダム値の使用 (CWE-330) - CVE-2015-2914
LAN 内から発生する DNS クエリに対応して当該製品がインターネット側に送信する DNS クエリでは、ソースポートが固定されています。また、ファームウェアアップデートを提供するサーバの名前解決など、当該製品自身が生成する DNS クエリでは、0x0002 から始まって順番に増加していく予測可能な TXID を使用しています。LAN 内のノードは、DNS レスポンスのなりすましが可能な攻撃者によって、攻撃者の支配下にあるホストに誘導される可能性があります。

https://www.kb.cert.org/vuls/id/906576

Securifi Almond and Almond 2015 use static source ports for all DNS queries originating
from the local area network (LAN).

Additionally, DNS queries originating from the Almond itself,
such as those to resolve the name of the firmware update server,
use predictable TXIDs that start at 0x0002 and increase incrementally.
An attacker with the ability to spoof DNS responses can cause Almond LAN clients to contact incorrect or malicious hosts under the attacker's control.

http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004892.html 固定のソースポート番号を使用

1.5. Netis

狙われた Netis製ルータの脆弱性 http://blog.trendmicro.co.jp/archives/12040

1.6. yamaha

RTシリーズのDNS機能におけるキャッシュポイズニングの脆弱性について http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/VU800113.html

こんな例が:

例1: DNS問い合わせパケットの始点ポート番号の範囲を10000-19999とする。

1.7. Huawei

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001343.html

1.8. Buffalo ルータ

無線LANルータ/Buffalo

1.8.1. entropy極小

source port 固定、TXIDが完全に予測可能! ここまでひどいのが2015年に見つかるとはこの業界はいったいなにをしているのだろう。

The Buffalo AirStation Extreme N600 Router WZR-600DHP2 uses
static source ports and predictable TXIDs that increment from 0x0002 for all DNS queries
originating from the local area network (LAN). 

https://jvn.jp/vu/JVNVU93831077/

詳細情報

不十分なランダム値の使用 (CWE-330) - CVE-2015-8262
WZR-600DHP2 から送信される DNS クエリのソースポート番号は固定されています。また、DNS クエリに使われる TXID は 0x0002 ずつ増加するようになっており、外部から予測可能です。攻撃者は、DNS スプーフィングにより、LAN 内の端末を悪意のあるサーバに誘導することが可能です。

TXIDについての説明は間違いのようだ。("increment from" とあり、"increment by" ではない。)

この業界全体の問題を示している。-- ToshinoriMaeno 2016-01-14 10:33:39

ディレクトリトラバーサルの脆弱性 http://buffalo.jp/support_s/s20160527b.html

1.9. buffaloのsupportがひどい

http://buffalo.jp/support_s/

上記以外に、本脆弱性の影響有無が明確になった製品については、本ページを更新してお知らせいたします。

今日まで更新なし。調査していないのだろう。-- ToshinoriMaeno 2016-01-16 15:41:39

-- ToshinoriMaeno 2016-01-16 16:34:44

https://www.us-cert.gov/ncas/tips/ST15-002

0.480.jpeg

出典: http://www.kb.cert.org/vuls/id/646008

Netgearと同列に扱うのは間違っているが、ほとんどが該当する。

北大で使われている可能性が大だ。 https://www.hines.hokudai.ac.jp/wireless_lan_router/buffalo_wzr-600dhp2.pdf

http://buffalo.jp/product/wireless-lan/ap/wxr-2533dhp/

修正されている版の説明ではまったく触れられていない。 http://buffalo.jp/download/driver/lan/wxr-2533dhp_fw-win.html

これを見ても危険性を理解できないひとにどう説明すればいいのだろう。

この記事では危険性をほとんど伝わらないだろう。単に警告が出たということ以外は。

http://buffalo.jp/support_s/s20151211.html

-- ToshinoriMaeno 2015-12-14 02:04:27

ルータにおまけのリゾルバーを使うのが間違っていると思うのだが、 使うようなひとに説明するのは大変だろう。誰がそのコストを負担するのだろうか。

-- ToshinoriMaeno 2015-12-17 00:08:17