GIGAZINEにヒッジョーに気になる記事が乗っていました。
NURO光で使用する管理者アカウントが特定される、見えてはいけない画面がまる見え&root権限も奪取可能 – GIGAZINE
ソニーネットワークコミュニケーションズのインターネットワークサービス「NURO光」でレンタルされるネットワーク機器について、NURO光側が管理時に使用するアカウントIDとパスワードが特定されました。このアカウントを利用することで、通常はユーザーがアクセスできない機能にアクセスできるほか、root権限によるコマンド実行が可能になります。
「プロバイダ契約したらレンタルされる機器が、外から(ほぼ)自由に入れる状態」
と聞けば、気にしない訳にはいきません。
対象はHuawai製のONU内蔵Wi-Fiルータ”EchoLife HG8045Q”
少し自分の機器含めて調べてみました。
特権IDパスワードは変更不可
早速記事に記載の”出荷時に埋め込まれたID”(以下特権IDと記載)、パスワードでログインしてみると・・・
入れました。
特権IDは全機共通の文字列。
そしてパスワードは同じく全機共通の文字列+MACアドレスの末尾4桁というもの。
MACアドレスにはある程度のランダム性はあります。
でも4桁しかないので、気長に164回アタックすればいつか判明してしまいます。
それなら変更しなきゃ!
と思ってGUIを一巡しても、変更するメニューが見当たりません。
画面下部には「初期化パスワードは管理者が使用します。このパスワードを変更する必要がある場合は、通信事業者にご連絡ください。パスワードの変更方法の詳細は、http://support.huawei.comの[セキュリティ保守]を参照してください。」という赤文字が見えます。
おそらくSSH等で変更する提供企業向けの非公開コマンドがあるのでしょう。
利用者が簡単に変更する事はできなさそうです。
外からアクセスされる訳ではないが
特権IDにより、何が出来るのか、何ができてしまうのかは元記事に詳しく書かれています。
その中で一番気になるのが「果たして特権IDがバレると外から入り放題になるのか」。
これが機器への管理アクセスを設定するページ。
WAN側からのアクセスはすべて無効化されています(SSHはLAN側も基本無効化されている)。
よってWANアドレスが第三者に知られ、MACアドレスを使ってブルートフォースされても、ブロックされます。
そこは一安心。
ただ、LAN側の機器に何らかの手段で侵入されれば、HG8045Qは無防備を晒しているという事になります。
ソーシャルハッキングだったり、無線LANからの侵入だったり。
「直ちに健康に影響はない」と言われても、やっぱり可能性を抱え込むのは気持ちのいいものではないですね。
「外からは入れない」という事で、Sonetはだんまりを決め込むようです。
問い合わせから約2週間後にNURO光から得られた最終的な回答は以下。
・特定されたアカウントはNURO光の管理者アカウントだが、直ちに外部から不正なアクセスをされるわけではないので修正などの対応はしない
・管理者アカウントを利用して不具合が発生しても、NURO光側としては一切のサポートはしない
・脆弱性の公開はできれば控えてほしいが、禁止するというわけではない
・2020年10月19日にアナウンスしたファームウェアアップデートでも、脆弱性の修正は行っていない
我が家は元より、HG8045QのLAN側をすべてDMZに設定。
その下にArcher AX6000 | TP-Linkをメインルータとしてつなげる構成にしています。
これなら例えHG8045QがWAN側からアクセスされても、AX6000が外部と同様に対処してくれます。
とはいえ、自由に機器を再起動されてネットが切れたりするのは嫌だなぁ。
あまり気になるようなら、1回きりらしいルータ交換サービスを申し込むのも有りかも。