アカウント名:
パスワード:
「LAN側からアクセス可能」が条件のようだが。それが成立してるなら、既に普通の状態じゃなくないか?
まー、有線LANのみのルーターなら「それルーターがある部屋まで侵入されてるやん。脆弱性がどーこーいう以前の問題やろ!」と言えますけど、壁越しにワイヤレスで隣家の無線対応ルーターにアクセスするのも「LAN側から」になるでしょうからそれなりにありえるシチュエーションなのでは?
壁越しにワイヤレスで隣家の無線対応ルーターにアクセスするのも「LAN側から」になるでしょうからそれなりにありえるシチュエーションなのでは?
Wi-Fiパス割れてる想定ですかねそれだと「脆弱性がどーこーいう以前の問題やろ!」と同等でよいかと
「認証不備により任意のコマンドが実行可能」と書いてあるように読めるのだが。
認証後、任意のコマンドが実行可能→対象製品にログイン可能な攻撃者によって...認証不備により任意のコマンドが実行可能→対象製品にLAN側からアクセス可能な攻撃者によって...の2通りがあることから、「認証不備により」は製品へのログインに穴があることと考えられます。WiFiパス割れてなければ無線でクラックは無理だと思いますよ
Wifiパスワード、設定されてるといいんですけど……。デフォルトのまま放置ってのが大量にあるんじゃないですかね。
Pardon?
どこの会社とは言わないけど、中小企業だと会議室の机の上にAPがあってWPSも有効だったりするんだよねえ。管理者に言っても直らない。もちろんLDAPなんて使ってないのでつなぎたい放題だよなあ。
ちなみにその会社は5年ぐらい前に買った既にサポート切れのAterm [nec.com]を使っていてる。当然ながら管理者にその件を指摘しても放置だったりする。
ええ、専任の管理者がいる上場会社でもこの程度ですよ。
そういう会社でも、自社で機器を購入して保守しなくていいテレワークに際しては「最新機種の無線LANルーターを使え」「ファームウェアは常に最新にしろ」と厳命して炎上すると思う。
その会議室の机は保安区画外なの?
当然社内の会議室なので保安区画内。ちなみにその会議室は直接外につながる入口もあるけど通常は閉鎖。
# でも客先によっては自由にそこから出入りしても構わないとしてたりする。# おかげでどこの会社の誰が会議室に来ているのか、総務が把握できないという…
やってて当然的に書いてるけど、LDAPでAPが直接認証するな。それこそ「一つの機器の脆弱性から芋蔓式」の温床。面倒でもRADIUS挟め。
WPA は完璧ではないかもしれんが、それが突破された上での話ってことだよね。WPS はそのとおりだが、それを押されちゃう環境は普通の状態じゃないと思うw。
エレコムは理解してんのかな。新しいのを売りたいだけ?
金輪際リナックス™の頃から変わってないだけでしょ
これなw。https://linux.srad.jp/story/14/06/18/0548246/ [linux.srad.jp]理解力も技術力もお察しってことやな。
普通の状態じゃなくてもLAN内の機器を踏み台にLAN内を暴れ回られるのは稀によくあることかと。どうせLAN内だし管理者アカウントはデフォルトのままでいいかーという死亡フラグ(最近の無線LANはランダムPWだけど)。
想定される攻撃者が、子供やゲストの可能性が有りますから。タイマーでオフにしたり、ゲストを無効化したのにメインのWi-FiのSSID/共有キー盗まれて勝手に使われたりとかね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
LAN側からアクセス可能 (スコア:0)
「LAN側からアクセス可能」が条件のようだが。
それが成立してるなら、既に普通の状態じゃなくないか?
Re: (スコア:0)
まー、有線LANのみのルーターなら「それルーターがある部屋まで侵入されてるやん。脆弱性がどーこーいう以前の問題やろ!」と言えますけど、壁越しにワイヤレスで隣家の無線対応ルーターにアクセスするのも「LAN側から」になるでしょうからそれなりにありえるシチュエーションなのでは?
Re: (スコア:0)
壁越しにワイヤレスで隣家の無線対応ルーターにアクセスするのも「LAN側から」になるでしょうからそれなりにありえるシチュエーションなのでは?
Wi-Fiパス割れてる想定ですかね
それだと「脆弱性がどーこーいう以前の問題やろ!」と同等でよいかと
Re: (スコア:0)
「認証不備により任意のコマンドが実行可能」と書いてあるように読めるのだが。
Re: (スコア:0)
認証後、任意のコマンドが実行可能→対象製品にログイン可能な攻撃者によって...
認証不備により任意のコマンドが実行可能→対象製品にLAN側からアクセス可能な攻撃者によって...
の2通りがあることから、「認証不備により」は製品へのログインに穴があることと考えられます。
WiFiパス割れてなければ無線でクラックは無理だと思いますよ
Re: (スコア:0)
Wifiパスワード、設定されてるといいんですけど……。
デフォルトのまま放置ってのが大量にあるんじゃないですかね。
Re: (スコア:0)
Pardon?
Re: (スコア:0)
どこの会社とは言わないけど、中小企業だと会議室の机の上にAPがあって
WPSも有効だったりするんだよねえ。管理者に言っても直らない。
もちろんLDAPなんて使ってないのでつなぎたい放題だよなあ。
ちなみにその会社は5年ぐらい前に買った既にサポート切れのAterm [nec.com]を
使っていてる。当然ながら管理者にその件を指摘しても放置だったりする。
ええ、専任の管理者がいる上場会社でもこの程度ですよ。
Re:LAN側からアクセス可能 (スコア:1)
そういう会社でも、自社で機器を購入して保守しなくていいテレワークに際しては
「最新機種の無線LANルーターを使え」「ファームウェアは常に最新にしろ」と厳命して炎上すると思う。
Re: (スコア:0)
その会議室の机は保安区画外なの?
Re: (スコア:0)
当然社内の会議室なので保安区画内。
ちなみにその会議室は直接外につながる入口もあるけど通常は閉鎖。
# でも客先によっては自由にそこから出入りしても構わないとしてたりする。
# おかげでどこの会社の誰が会議室に来ているのか、総務が把握できないという…
Re: (スコア:0)
やってて当然的に書いてるけど、LDAPでAPが直接認証するな。それこそ「一つの機器の脆弱性から芋蔓式」の温床。面倒でもRADIUS挟め。
Re: (スコア:0)
WPA は完璧ではないかもしれんが、それが突破された上での話ってことだよね。
WPS はそのとおりだが、それを押されちゃう環境は普通の状態じゃないと思うw。
エレコムは理解してんのかな。新しいのを売りたいだけ?
Re: (スコア:0)
金輪際リナックス™の頃から変わってないだけでしょ
Re: (スコア:0)
これなw。
https://linux.srad.jp/story/14/06/18/0548246/ [linux.srad.jp]
理解力も技術力もお察しってことやな。
Re: (スコア:0)
普通の状態じゃなくてもLAN内の機器を踏み台にLAN内を暴れ回られるのは稀によくあることかと。
どうせLAN内だし管理者アカウントはデフォルトのままでいいかーという死亡フラグ(最近の無線LANはランダムPWだけど)。
Re: (スコア:0)
想定される攻撃者が、子供やゲストの可能性が有りますから。
タイマーでオフにしたり、ゲストを無効化したのにメインのWi-FiのSSID/共有キー盗まれて勝手に使われたりとかね。