一部家庭用ルータ、UPnP実装にセキュリティ上の問題
一部家庭用ルータにおいて、セキュリティ対策が不十分な状態で「Universal Plug and Play(UPnP)」機能が実装されていることがわかった。セキュリティ機関が注意を呼びかけている。
一部ルータ製品において「UPnP Control URL」の予想が容易であり、悪意あるウェブサイトなどへアクセスした際に、ルータの設定を変更されたり、ポートを開放されるなど、不正に操作されるおそれがあることが判明したもの。
CERT/CCや脆弱性情報のポータルサイトであるJVNでは、各ベンダーにおける影響など情報を公開。対象製品の利用者へ「UPnP」を無効化を検討するよう注意を促している。また開発者に対して、「UPnP Control URL」のUUIDをランダム化するなど対策を呼びかけている。
(Security NEXT - 2015/09/02 )
ツイート
PR
関連記事
「Apache Airflow」にRCE脆弱性 - 評価に大きな差
ログ分析基盤「CrowdStrike LogScale」に深刻な脆弱性 - 修正版へ更新を
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
LLM基盤「SGLang」に脆弱性 - API外部公開で高リスク
米当局、脆弱性8件の悪用確認 - 4件は3日以内の緊急対応求める
「SKYSEA Client View」などに権限昇格の脆弱性 - 修正を呼びかけ
「Junos OS」などに脆弱性 - 運用スクリプトを許可する環境に影響
オムロン製UPSのWindows向け管理アプリに脆弱性 - 修正版が公開
エラー追跡ツール「Sentry」に脆弱性 - アカウント乗っ取りのおそれ
ファイルサーバ「goshs」に認証回避など複数脆弱性 - 修正版を公開
