「UPnP」に脆弱性、無線LANルータなど数千万台が影響へ
この記事にはアフィリエイト広告・広告が含まれています。
米セキュリティ機関のUS-CERTは1月29日、モバイルルータや無線LANルーター等で
幅広く使用されている「Universal Plug and Play」(UPnP)に複数の脆弱性を確認。
大手メーカー製品を含めたネットワーク機器、数千万台が影響を受けると伝えています。
タブレットユーザーはWi-Fiが基本ですから迅速にセキュリティパッチしましょう。
「UPnP」に脆弱性、数千万台が攻撃者対象へ
US-CERTが公開した 1月29日時点のセキュリティ情報によると
UPnPデバイス用のオープンソースポータブルSDKである「libupnp」に
バッファオーバーフローの脆弱性が複数存在するとしています。
libupnpを使っている無線LAN機器などのデバイスは
WAN経由でUPnPクエリーを受け入れを許可する可能性があり
脆弱性がインターネットに露出される恐れがあるとのこと。
脆弱性について
脆弱性は、セキュリティ企業「Rapid7」がネット接続されたUPnPデバイスを対象に行った
大規模な調査プロジェクトで発見したとしています。
libupnpのSimple Service Discovery Protocol(SSDP)実装に脆弱性が存在し
リモート認証を受けない攻撃者が、任意のコードを
各デバイス上で実行可能になるという恐れを指摘しています。
また「Rapid7」によると libupnp はCisco Systems、富士通、NEC、ソニーなどの
大手メーカーを含めた 200社以上の製品に採用されており
数千万台というネットワーク機器で実際に使われているとのこと。
さらに、そのうち約2000万台がネット上に露出していると伝えています。
対象はネットワーク危機にとどまらずファイル共有アプリやストリーミングメディアなどの多くが
library経由で攻撃にさらされる可能性があるとしています。
解決策は、、、。
解決策として29日時点で libupnp の最新版となる「libupnp 1.6.18」へ更新すること。
しかし、メーカー各社が「libupnp 1.6.18」を自社製品への組み込むパッチ作成に
時間がかかっているということです。
また、生産終了商品にはファームウェアのアップデートがされない可能性もあります。
US-CERTからは、「UPnPを無効」に設定しておくことを推奨しています。
信頼できないネットワークからの以下のサービスに制限をかけるように伝えています。
- SSDP(1900/upd)
- Simple Object Access Protocol(SOAP)
無線LANルータ等のファームウェアのアップデートは失敗すると
ネットワークに繋がらなくなったりするのでバックアップ後に更新すると良いと思います。
<Source>