読者です 読者をやめる 読者になる 読者になる

素人がプログラミングを勉強していたブログ

プログラミング、セキュリティ、英語、Webなどのブログ since 2008

連絡先: すかいぷ:javascripter_  か javascripter あっと tsukkun.net skypeのほうがいいです

ルーターの脆弱性を探して侵入する手順

更新し忘れたが、既に下記の脆弱性は修正されている

4/11/2013 6:42 PM 追記: 明日エンジニアと調査するとカスタマーサポートから連絡があり、また近日アップデートパッチを用意するとのことだ。

先日紹介したSatechi Smart Travel Routerだが、ふと直感的にセキュリティに問題があるような予感がしたので、自分のルーターをアタックしてみた。

結果から言うとCSRFが存在し、外部からインターネット越しに細工をしてあるURLを踏ませることで、ルーターのパスワード、SSIDを書き換えたり、WiFi to WiFiのリピータ機能のソースとなるWiFiを勝手に別の場所に書き換えて、Man in the middle攻撃を成立させたりできることが発覚した。

自分がどのようにSatechi Smart Travel Routerの脆弱性を発見したのかを動画にとったので、無編集で載せるので、自分のルータの脆弱性を調査するときに参考にしてほしい。

動画内で使用した脆弱性の実証コードは、An exploit of hijacking Satechi Smart Travel Routerに載せてある。

ウェブサイトが脆弱であるのも問題だが、ルータの脆弱性は、ウェブサイトの脆弱性より圧倒的に危険である。気になったので、家にあった別のルータを調査したところ、これにもクロスサイトスクリプティング脆弱性が存在することがわかった。 そのルータではSSID名が

<script>alert(1)</script>

であるWiFiを機器の近くで流すと、管理画面アクセス時にXSSが発生する。

上記動画を見てわかる通り、家庭用のルーター脆弱性を探すことはそれほど難しいことではない。ファームウェアを常に最新にし、ユーザ名、パスワードなどを必ず設定し、脆弱性がないか自分でも調査してみて、安全を確かめると良い。

なお、上記脆弱性についてはメーカーにメールを既に出しており、近日対策が行われると思われる。 現状での最大限の対策は、ルータのプラグを抜くことである。