blog

ルーティング侵入TP-Link露出バックドアの脆弱性に注意する

新たなセキュリティの脆弱性が露呈した場合、ユーザーは最初のパッチだけでなく、記事で説明したように、WANポートのリモート管理IPを変更し、MACアドレスのアクセス制限機能を設定することで、脆弱性の影響...

Jul 20, 2025 · 5 min. read
シェア

ネットワークセキュリティの問題は、しばしば無視されますが、プライバシー、パスワードやその他のリークによって引き起こされるネットワークセキュリティの脆弱性の現実は頻繁に発生し、インターネットユーザーのための警鐘を鳴らす必要があります。無線ルータのセキュリティの問題は、それがさらにインターネットのセキュリティの神経のすべての家庭のユーザー、さらには企業レベルのユーザーに関与しています。最近、ポーランドのネットワークセキュリティ専門家は、TP-Linkのルーターの一部にバックドアの脆弱性を発見しました。脆弱性を悪用することで、攻撃者は無線ルーターを完全に制御し、ユーザーの情報により深刻な脅威をもたらすことができます。そのため、使用しているワイヤレスルーターにこの脆弱性が存在するかどうかを確認し、ハッキングされるのを防ぐ良い方法があるかどうかを確認してください。



[]

TP-Linkルーターが "Vulnerability Gate "に登場

まず、ポーランドのネットワークセキュリティ専門家 Sajdak が、TP-Link TL-WDR4300 および-3ND ワイヤレスルーターがバックドア http/tp 脆弱性に関与していることを発見し、その後 -1N および他のモデルも影響を受ける可能性があることを発見しました。





では、このバックドア脆弱性の危険性とは一体何なのでしょうか?

専門家によると、攻撃者がブラウザを使って、_.mlへのHTTPリクエストを送信するなど、認証が不要な機能固有のページにアクセスした後、攻撃者はルーターに指示して、攻撃者が管理する< href="http://.....us/" title="http://.....us/">サーバー< href="http://.....us/" title="http://.....us/">.utファイルをダウンロードし、ot権限で実行します。そして、攻撃者がot権限で実行することに成功すると、ワイヤレスルーターをコントロールすることができます。



無線ルータが制御されている場合、攻撃者は、オンラインバンキング、通信記録、さらには電子メールアカウントのパスワードやその他の個人情報などのネットワーク活動に関する情報を取得する機会を持つことになります。市場調査機関IDCが発表した最新データによると、2012年第3四半期の世界ワイヤレスネットワーク市場シェアランキングで、TP-Linkが36.65%のシェアを獲得し、1位となりました。TP-Linkのワイヤレスルーターにバックドアの抜け穴があれば、その影響力の大きさは想像に難くありません。

TP-Linkはこの脆弱性を認め、新しいファームウェアの開発に取り組んでいます。

ポーランドのサイバーセキュリティ専門家がTP-Linkを発見し通知したのは2月の今日でしたが、TP-Linkの知るところとなりセキュリティの不備が明らかになったのは、その1ヵ月後に外部のメディアに裏の脆弱性の存在が発表されてからでした。

以下に、この脆弱性を悪用するコードを示します。

まず、Wiresharkフィルタリングを使ってダウンロードTFTPトラフィックを表示し、nart.out TFTPリクエストを送信し、burpsuiteを使ってアップロードパスを変更します。





WiresharkフィルタリングによるルーターからのTFTPトラフィックの表示



nart.out TFTPリクエスト

脆弱なルーターはUSB経由でFTPでファイルを共有します。



脆弱なルーターがUSB経由でFTPでファイルを共有



burpsuiteでアップロードパスを変更

tmpディレクトリを見ると、/tmp/samba/smb.confという書き込み権限のあるファイルがありました。



tmpディレクトリを見ると、/tmp/samba/smb.confがありました。

先ほどアップロードした/tmp/szelファイルを実行するようにsmb.confファイルを修正し、このパスはburpsuiteがパケットを取得して修正したものです。



smb.confを修正し、アップロードされた/tmp/szelを実行します。

httpd モジュールにおいて、< href="http://....//rt/" title="http://...//rt/">rt_.mlでソースコードを処理しています。



そのため、start_art.htmlにアクセスすると、nart.outがホストからルーターにコピーされ、再びchmod777が実行されます。



では、バックドアの脆弱性を持つルーターは、どのようにしてハッキングを防ぐのでしょうか?

ハッキングを防ぐには

startまだこの脆弱性を修正する効果的なファームウェアアップデートソリューションを提供していないため、このバックドア脆弱性の特徴を利用して保護を開始するしかありません。

このバックドア脆弱性は、ルーターの特定のページにアクセスすることで攻撃されるため、ユーザーが緊急事態に対応するには、攻撃者がそのルーターにアクセスできないようにすることが有効です。

例えば、WANポートのリモート管理IPを0.0.0.0、または信頼できるIPに設定します。





LAN 保護では、ユーザーは MAC アドレスアクセス制限機能を設定できます。LANポートの設定では、信頼できるMACアドレスのみが管理インターフェイスへのアクセスを許可されます。



概要:ネットワーク・セキュリティへの注意 ネットワーク異常への注意

Read next

Windowsがクラウドストレージサービスを統合することで、ハードディスクは時代遅れになるかもしれない

Windows 8.1では、MicrosoftのオンラインストレージサービスであるSkyDriveが統合されました。以前は、SkyDriveは単なるクラウドストレージソリューションでしたが、現在は、Windowsの設定を1台のPCから別のPCに移行できる自動実行のオンラインバックアップサービスとなっています。

Jul 20, 2025 · 2 min read