## page was copied from DNS/実装/ルータ = ルータの危険性 = <> 多数使われている「家庭用ルータ」と呼ばれる安価なルータの脆弱性を扱います。  現在売られているものの多くは中国が原産で、セキュリティはいい加減です。 http://routersecurity.org/bugs.php {{{ If you care about the security of your router, and you should, it is best to avoid consumer grade routers. }}} Is there a big difference between consumer-grade routers and enterprise-level routers? https://www.quora.com/Is-there-a-big-difference-between-consumer-grade-routers-and-enterprise-level-routers D-Link: http://www.flashrouters.com/blog/2015/04/28/the-latest-d-link-router-bug-fix-isnt-much-of-a-fix/ http://www.securityweek.com/millions-routers-vulnerable-attacks-due-netusb-bug == パスワード == 管理用のIDや初期パスワードが同一でネットで調べられる。  初期設定を変更していない購入者が多数いる。   自動アップデートで対応している機種はごく一部だし、それで完全に安全になるわけではない。 管理者として入られてしまえば、なにをされるかは明らかだが、それも理解されていない。 http://buffalo.jp/support_s/t20151110.html 管理パスワード変更のお願い Buffaloに限った話ではない。 == IP53B == 危険性に配慮するとIP53Bを採用して、入られないようにすることも考えられるが 接続業者としてその意味するところnを理解しているかは別の話だ。  事前の契約にあるなら、この限りではないが。 <> IP53Bだけで解決できる話でもない。(DNS権威サーバを動かすのは基本的権利だとは考えないのか。) ---- http://www.jasmin.jp/activity/zenkoku_taikai/2015_fall/program/F1-2.html 家庭用ルータのケースからみる、IOTの脆弱性対応ソフトウェア作成の課題 http://gigazine.net/news/20141226-router-vulnerable/1200/   1200万台以上のルーターのファームウェアに脆弱性が判明、接続した全てのデバイスが攻撃対象に http://www.security-next.com/051098  オープンリゾルバーになっているという話もあった。「オープンリゾルバ確認サイト」で本当に確認できるのだろうか。 == TP-LINK ドメイン == http://thehackernews.com/2016/07/tp-link-router-setting.html -- ToshinoriMaeno <> {{{ To make the configuration of routers easier, hardware vendors instruct users to browse to a domain name rather than numeric IP addresses. }}} == Securifi Almond == Securifi Almond ルータ製品に複数の脆弱性 公開日:2015/09/11 http://jvn.jp/vu/JVNVU99004652/ {{{ 不十分なランダム値の使用 (CWE-330) - CVE-2015-2914 LAN 内から発生する DNS クエリに対応して当該製品がインターネット側に送信する DNS クエリでは、ソースポートが固定されています。また、ファームウェアアップデートを提供するサーバの名前解決など、当該製品自身が生成する DNS クエリでは、0x0002 から始まって順番に増加していく予測可能な TXID を使用しています。LAN 内のノードは、DNS レスポンスのなりすましが可能な攻撃者によって、攻撃者の支配下にあるホストに誘導される可能性があります。 }}} https://www.kb.cert.org/vuls/id/906576 {{{ Securifi Almond and Almond 2015 use static source ports for all DNS queries originating from the local area network (LAN). Additionally, DNS queries originating from the Almond itself, such as those to resolve the name of the firmware update server, use predictable TXIDs that start at 0x0002 and increase incrementally. An attacker with the ability to spoof DNS responses can cause Almond LAN clients to contact incorrect or malicious hosts under the attacker's control. }}} http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004892.html 固定のソースポート番号を使用 == Netis == 狙われた Netis製ルータの脆弱性 http://blog.trendmicro.co.jp/archives/12040 == yamaha == RTシリーズのDNS機能におけるキャッシュポイズニングの脆弱性について http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/VU800113.html こんな例が: {{{ 例1: DNS問い合わせパケットの始点ポート番号の範囲を10000-19999とする。 }}} == Buffalo ルータ == === entropy極小 === source port 固定、TXIDが完全に予測可能! ここまでひどいのが2015年に見つかるとはこの業界はいったいなにをしているのだろう。  この業者だけなのか。 {{{ The Buffalo AirStation Extreme N600 Router WZR-600DHP2 uses static source ports and predictable TXIDs that increment from 0x0002 for all DNS queries originating from the local area network (LAN). }}} https://jvn.jp/vu/JVNVU93831077/ {{{ 詳細情報 不十分なランダム値の使用 (CWE-330) - CVE-2015-8262 WZR-600DHP2 から送信される DNS クエリのソースポート番号は固定されています。また、DNS クエリに使われる TXID は 0x0002 ずつ増加するようになっており、外部から予測可能です。攻撃者は、DNS スプーフィングにより、LAN 内の端末を悪意のあるサーバに誘導することが可能です。 }}} TXIDについての説明は間違いのようだ。("increment from" とあり、"increment by" ではない。)  原文を読んでいないtweetしか見当たらない。w -- ToshinoriMaeno <> この業界全体の問題を示している。-- ToshinoriMaeno <> == buffaloのsupportがひどい == http://buffalo.jp/support_s/   http://buffalo.jp/support_s/s20151211.html 2015/12/11 更新なし。 {{{ 上記以外に、本脆弱性の影響有無が明確になった製品については、本ページを更新してお知らせいたします。 }}} 今日まで更新なし。調査していないのだろう。-- ToshinoriMaeno <>  WZR-450HPは脆弱だと確認したので、同時期に発売された「WZR-450HP」「WZR-600DHP」「WZR-300HP」は危ない。 -- ToshinoriMaeno <> https://www.us-cert.gov/ncas/tips/ST15-002 {{attachment:0.480.jpeg}} 出典: http://www.kb.cert.org/vuls/id/646008 {{{ Netgearと同列に扱うのは間違っているが、ほとんどが該当する。 }}} 北大で使われている可能性が大だ。 https://www.hines.hokudai.ac.jp/wireless_lan_router/buffalo_wzr-600dhp2.pdf http://buffalo.jp/product/wireless-lan/ap/wxr-2533dhp/  2015年6月からの製品です。 このページには宣伝だけ。firmwareをupdateしろとは書かれていない。(出荷したものとか、在庫とかはどうしているのか) 修正されている版の説明ではまったく触れられていない。 http://buffalo.jp/download/driver/lan/wxr-2533dhp_fw-win.html これを見ても危険性を理解できないひとにどう説明すればいいのだろう。 http://www.itmedia.co.jp/enterprise/articles/1512/11/news059.html この記事では危険性をほとんど伝わらないだろう。単に警告が出たということ以外は。 http://buffalo.jp/support_s/s20151211.html   DNS Proxy機能の脆弱性によりDNS偽装攻撃を受け、... -- ToshinoriMaeno <> ルータにおまけのリゾルバーを使うのが間違っていると思うのだが、 使うようなひとに説明するのは大変だろう。誰がそのコストを負担するのだろうか。 -- ToshinoriMaeno <>