【悲報】NECのルータに複数の脆弱性。買い替えの検討を呼びかけ [455830913]
■ このスレッドは過去ログ倉庫に格納されています
アップデート長いルータないんか
http://abe.shine 案の上TPスレになってるけどTPも3年くらいしたらアップデート来なくなるからな こんな世界的にドマイナーな日本でしか売れない製品なんてチェックが甘くてセキュリティやらサポートレベルが低いに決まってんじゃん
こういうのは最初からグローバルな製品を買えよ ワシ、So-netからの無料レンタルなんやが代替機はよ eo光から借りてるレンタルのルーターがNECなんだけど大丈夫かな 買い替え推奨品は発売開始後10年超えてるしそれ以外の該当するやつはファームアップデート来るんだろうから
文句言ってるやつがアホなだけ
まさかお前ら本気でリコールだなんだと文句言ってないよね? TPlinkにしておけ
ジャップメーカーのスマホなんて微妙だろ
ルーターも同じだよ 実家で1200HS3と4使ってるけどパスワード変えてるからセーフだったわ >>121
ってか去年だったか違う脆弱性がで出ててその時点でサポート外の機種は買い替えを勧められてる
ここにもスレは立ってたんじゃないかな auひかりだとネック?のルーター強制なんだけどどうすればいいの??? >>107
プライベートアドレスからじゃないと管理画面いかないんじゃない?
L2TPVPNみたいなことされたらわからんけど 中国人はLinuxのコードにバックドア仕込むくらいなんだから、中国でルーター製造してりゃ
こうなるわな。円安なんだし日本で製造しろよ。 ジャップさあ…
ルーターごときもまともに作れないのかい? >>135
ネックのルーター押し入れとかにしまってTP-LINKのなんかアンテナみたいなのいっぱい生えてるかっこいいルーター使ったらいいんじゃない?
つーかそれ多分ルーターのレンタル料かかってるよね、契約変更すれば? WG1200HS4(NE)載ってなかった ( ´ー`)フゥー...
調度使ってるのがWG1200HSだは
週一くらいで再起動しないとMacだけ5GHzのWi-Fiがつながらなくなるし買い替え時かなぁ >>135
エヌイーシー
普通に現物見たら型番書いてあるから見たらええんよ ろくに弄れる設定ないくせにこれとかほんとゴミやなAterm telnetでログインして弄られるんならカスロム入れたりできるって事か
WG1800HPをメッシュwifi中継機に使ってるから週末に遊んでみるか🤔 公表するだけマシなんだぞ
というかここはクソ古い製品まで面倒見いいよな 他メーカーも脆弱性は結構出てるしこれを機に自分のルーターを調べてみては >>112
企業様に売ったものはファームで対応すると思うよ
個人は放置だが 初期パスってランダム英数字とかだった気がするけどなんか規則性あるんやろか NECとかフレッツISDNのTAでしか使ったこと無いわ 世界シェア5割のtp-link買っとけば間違いないわ Aterm脆弱性多いけど有名だからか?他のルーターもこんな酷いのか 怪しい中華は嫌
BUFFALOは不具合多すぎて苦労したから使いたくない
選択肢が無い あっぶね!奇跡的に今使ってるルーターは対象じゃなかったわ は?買い替えじゃなく交換か最低でも下取りだろ
馬鹿じゃねーのか >>160
サポート期間内の製品なのに個人放置と思う根拠は? 22番外向きに開けてなきゃそこら辺のルーターと同程度じゃないの危険性 多すぎ笑えない
>>1
今回、明らかになった脆弱性は以下のもの。
不適切なアクセス権限付加(CVE-2024-28005)
当該機器にTelnetでログインされた場合、機器の設定を変更され、root権限でシェルを実行される可能性がある。CVSS v3のスコアは8.0
認証情報の情報漏えい(CVE-2024-28006)
機微な情報を窃取される可能性がある。CVSS v3のスコアは6.5
不適切なアクセス権限付加(CVE-2024-28007)
当該機器のTelnetを有効化されログインされた場合、root権限でシェルを実行される可能性がある。CVSS v3のスコアは8.0
利用可能なデバッグ機能(CVE-2024-28008)
当該機器にTelnetでログインされた場合、デバッグ機能を使用される可能性がある。CVSS v3のスコアは8.0
脆弱なパスワードの使用(CVE-2024-28009、CVE-2024-28012)
ID、パスワードを推測され、Telnetにログインされる可能性がある。CVSS v3のスコアは6.5
ハードコードされた認証情報の使用(CVE-2024-28010)
ID、パスワードを推測され、Telnetにログインされる可能性がある。CVSS v3のスコアは6.5
ドキュメント化されていない機能(CVE-2024-28011)
Telnetに無制限でアクセスされる可能性がある。CVSS v3のスコアは4.3
セッション管理不備(CVE-2024-28013)
当該機器にログインせずに、機器の設定を変更されるCVSS v3のスコアは4.3
バッファーオーバーフロー(CVE-2024-28014)
任意のコードを実行される可能性がある。CVSS v3のスコアは8.8
Web管理画面におけるOSコマンドインジェクション(CVE-2024-28015)
当該機器のWeb管理画面にログイン後、任意のコマンドを実行される可能性がある。CVSS v3のスコアは6.8
機器情報の情報漏えい(CVE-2024-28016)
機器の型番などの情報を窃取される可能性がある。CVSS v3のスコアは4.3 >>146
今だにこういうのあるよな
うちもipadが似たような症状あるんで、アップルの問題なんかもしれんけど
速度なんてほどほどでいいから、とにかくこのての面倒な症状をなんとかしてほしいわ もうルータ事業から撤退するのかな
国産とかもうゴミしかないね 悲しいなあ univerge ixシリーズはさすがに大丈夫か
インフラエンジニアのSES奴隷たちは焼き土下座させられずに済んで良かったな auひかりのホームゲートウェイもここだよな
大丈夫なの? うちのatermだわ
買い替えかと思ったけどWiFiに接続されなきゃセーフなのか
ド田舎だから付近に不審者いたらすぐ分かるし大丈夫かな Aterm病とかいうNAT溢れで勝手に再起動するゴミを買ってしまって以来NECのWiFiルータはトラウマだわ
しかも最近の製品でも未だに直せずに苦し紛れにファームウェアのアプデでリセットタイマー付けてるとかもう終わりでしょこの事業 TPはバックドアが!!!!
ルーターはやっぱ国産じゃなきゃ!!!
↑バカですwwwwwwwwwwwwwwwww >>178
これ家庭モデルで外向きにTelnetや管理画面開けてる奴ぐらいしか影響なくね
このなんたらスコアだけの話なら現行の牛やTPもたいした違いないと思うけど まぁBuffaloとNEC使ってる奴はこんなの気にしないだろ 俺のやつじゃん
WiFi6にも対応してないしそろそろ買い替えかなー
VPNサーバー機能付きのが欲しい ジャップ企業のルーターて不具合ばっかりだな
TPよいよね 見てきたけどfirmwareのアップデート終わってるすげー古い型番のだけじゃね? 俺も知らない人がしょっちゅうWi-Fiに来るから買い替えたわネック
それでまた新しいネック買った UPnPってこういうセキュリティ関連のトラブルでしか聞かないな
ある程度詳しければ手動で設定するから使わないし >>189
ド田舎なら大丈夫だろ
鹿も猪もスマホ使わないし ネッツはもう社会基盤だからこうゆうもろ弱性修正するパッチ出さずに放置する企業にはその製品を半額で下取り強制するみたいな法律作ったほうが良いと思う(´・ω・`)
売りましたー、欠陥あるけど放置して社会に迷惑かけますとかやってること反社だからな >>178
すげー古い型番だからこんなの使ってるやつはケチな貧乏人だけ デフォルトのパスワードでなく複雑なのにしておけばとりあえずは防げる
ルーターに入られたら実行されるってことですかね
現象1 telnet経由で任意のコマンドが実行される
悪意ある第三者が製品にアクセスした場合、telnet経由で任意のコマンドが実行される可能性がある。対策としては、管理画面へのログインパスワードや、Wi-Fi接続のパスワードを、初期値でなく堅牢なものに変更する。
現象2 UPnP経由で任意のコードが実行される
悪意ある第三者が製品にアクセスした場合、UPnP経由で任意のコマンドが実行される可能性がある。対策としては、製品のUPnPを無効化する。クイック設定Webの詳細モードで「基本設定」を開き、「UPnP設定」を「使用しない」に変更し、設定を保存する。
現象3 任意のコマンドが実行される
悪意ある第三者が製品にアクセスした場合、任意のコマンドが実行されたり、装置名などの装置情報が読み取られる可能性がある。対策としては1と同じく、対策としては、管理画面へのログインパスワードや、Wi-Fi接続のパスワードを、初期値でなく堅牢なものに変更する。
次の2製品については、悪意ある第三者が製品にアクセスした場合に、telnet経由で任意のコマンドが実行される可能性、および、任意のコマンドが実行されたり、装置名などの装置情報が読み取られる可能性があるとして、管理者パスワードの変更と、Wi-Fiネットワーク側のセキュリティ強化を行うようにとしている。 ルーターの脆弱性とかしょっちゅうあるしそれ自体ではあんまりジャップれない
それはそれとしてオタクはNEC無駄に評価しすぎだけど >>189
ルータのWAN側にグローバルIP持ってたら危ないと思うけど
インターネットにむき出しの状態になるので メーカー製なのにサポート外のopen wrtをUART通信じゃなくてLAN経由のTFTPで直接本体に流し込めるって時点ですでに脆弱性ありってことでもあるわけで
それならいっそのことオープンソースにはオープンソースをぶつけんだよってことでBPI R3買ってきたわ auからレンタルしてるやつwg1900hp
どれどれ
あるじゃねーか😆 ■ このスレッドは過去ログ倉庫に格納されています