公開日:2011/08/26 最終更新日:2011/08/26

JVNVU#200814
RT-N56U における管理パスワード漏えいの脆弱性

概要

ASUS の提供する RT-N56U には、管理パスワード漏えいの脆弱性が存在します。

影響を受けるシステム

  • RT-N56U ファームウェアバージョン 1.0.1.4
なお、その他のバージョンも影響を受ける可能性があります。

詳細情報

ASUS の提供する RT-N56U は、ギガビット対応の無線ルータです。RT-N56U には、機器の管理パスワードが記載された設定ページへの接続に認証が要求されないため、管理パスワード漏えいの脆弱性が存在します。

なお、初期設定でこの機器に接続できるのは LAN 内のユーザのみです。

想定される影響

遠隔の第三者により、管理パスワードを取得されてしまう可能性があります。

対策方法

アップデートする
ベンダの提供する情報をもとに、ファームウェアをアップデートしてください。
なお、本脆弱性はファームウェアバージョン 1.0.1.4o で修正されています。

ワークアラウンドを実施する
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • 該当機器のウェブインタフェースへの接続を制限する

ベンダ情報

ベンダ リンク
ASUS RT-N56U - Download

参考情報

  1. US-CERT Vulnerability Note VU#200814
    ASUS RT-N56U remote password disclosure vulnerability

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2011.08.26における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia