Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

約5万台のMQTTサーバが公開状態 - 国内でも1012台が稼働

少なくとも4万9000台以上のMQTTサーバがインターネット上で公開されていることがわかった。国内のサーバも含まれる。

「MQTT(Message Queuing Telemetry Transport)プロトコル」は、アプリケーション層で利用されているプロトコル。機械同士が情報をやり取りするM2Mや、IoTで広く利用されている。

Avastによると、関連機器の稼働状況について調べたところ、同プロトコルの実装や構成時のミスにより、グローバルで4万9000台以上の「MQTTサーバ」がインターネット上で公開状態にあることを確認したという。日本国内においても1012台が稼働していた。

設定に問題があり、インターネットへ公開された状態にある「MQTTサーバ」では、通信内容を盗聴されて情報が漏洩したり、不正に操作されるといったリスクがある。

MQTTを利用するシステムを巡っては、認証をともなわないコネクトコマンドで、不特定多数が接続できる中継サーバ「Broker」を探索したり、容易に予測できるユーザー名と脆弱なパスワードを指定したコネクトコマンドでアクセスを試みる攻撃も確認されている。。

(Security NEXT - 2018/08/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Plesk」Linux版に権限昇格の脆弱性 - アップデートで修正
ウェブメール「Roundcube」にXSSなど脆弱性 - 更新を強く推奨
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡