
ネットワーク セキュリティ & 暗号化 (NSC) ラボのセキュリティ研究者は、TP-Link製のWi-Fiルーター TL-WR845N に、ルートシェルの認証情報が平文で格納されている という重大な脆弱性が発見されました。
この脆弱性により、攻撃者はルーターのファームウェアを取得し、管理者(root)権限でのアクセス が可能になります。
脆弱性の対象ルーターとバージョン
- TL-WR845N(UN)_V4_190219
- TL-WR845N(UN)_V4_200909
- TL-WR845N(UN)_V4_201214
これらのバージョンはTP-Linkの公式サイト ( ダウンロードページ ) にて公開されているものです。
脆弱性の詳細
この脆弱性は、ファームウェア内部にハードコードされたroot認証情報が存在することに起因します。
ファームウェアの抽出と解析を行うことで、以下ファイル内に保存されている、認証情報が取得できる可能性があります。
- squashfs-root/etc/passwd
- squashfsroot/etc/passwd.bak
対策
パッチはまだリリースされていません。
その為以下対策をお勧めします。
- ルーターの管理画面からTelnet/SSHアクセスを無効化
- 可能な限り新しい機種へ交換
- ルーターのパスワードを変更し、デフォルト設定のまま使用しない
- UARTポートに物理的なアクセスを制限
- ファイアウォールで不要な通信を遮断
参照