セキュリティホール


BUFFALO LinkStation をハックしようでは 03/12/06 から、 玄人志向 玄箱をハックしようでは 04/02/28 から、 それぞれのトップページで、 ずっとセキュリティに関する危険性を警告してきたが、 ついに現実のものとなった。

wizd にセキュリティホールがあるとの情報を得たので、 玄箱の pcastd でも実験してみた。

pcastd の起動

玄箱の電源を ON にしただけでは、pcastd は起動しないので、 手動で pcastd を起動
root@KURO-BOX:~# /etc/rc.d/init.d/pcastd stop
Start services: pcastd
pcastd 1.00  start.
key='server', value='on'
key='media', value='/mnt/share'
Set pcast_mp2000 seting media=global_param.public_root
key='limit_media', value=''
key='limit_pass', value=''
EOF Detect.
config '/etc/pcast/pcastd.conf' open.
key='server_port', value='8000'
key='client_language_code', value='sjis'
key='skin_root', value='/etc/pcast/theme/pcast'
key='flag_unknown_extention_file_hide', value='true'
key='flag_image_viewer', value='false'
key='flag_daemon', value='true'
EOF Detect.
Daemoning....

生のパスワードが保存しているファイルをアクセス

ホゲから、ハゲにアクセスする。
見事パスワードが表示された。

もし、どこにパスワードが書かれているかをご存知でも、 決してその場所は口外なさらないようお願いします。

影響範囲

影響範囲を考えてみた。
すべてを確認したわけではないので、あくまで推測の域を出ないが、、、

条件1:

  • LinkStation/玄箱 標準のファームを使っている

    条件2:

  • wizd 改造版 0.12f より前のバージョンを使っている(多分該当)
  • LinkTheater に付属したサーバを LinkStation で使用している(推測だが該当)
  • 玄箱に標準で付属している pcastd を起動している(確認済み)

    条件1 かつ 条件2のいずれか に該当する場合に、
    LinkStation/玄箱に生で保存されているパスワードを ネットワーク越しに取得されることになる。

    LinkTheater に付属したサーバを LinkStation で使用している(推測だが該当)
    が一番危険か。 メーカ純正だし、組合せて売ってたりもするし、一切のハックなしに使えるはずだし。
    もし、条件に該当し、かつ、 クラッカーに狙われる可能性のあるネットワークに接続しているなら 即刻ネットワークケーブルを抜く事をお勧めする


    04/03/16 追記

    3/15 に Buffalo から 「MediaServer on LinkStation 収録版  HD-HLANシリーズ ファームウェア Ver.1.35」 がリリースされました。
    【変更履歴】に、 「・メディアサーバ機能で、メディアフォルダに指定していないフォルダを 参照できる不具合を修正しました。」とあるのが、 このセキュリティホールの修正かと思います。
    あくまで「思います」です。 私は、LinkTheater を持っていないので、確認できません。

    04/03/16 追記終了


    以下、04/03/11,03/12 追記

    セキュリティホールへの対応

    もし、条件に該当し、かつ、 クラッカーに狙われる可能性のあるネットワークに接続しているなら 即座にネットワークケーブルを抜いて、新たなクラッキングを防止すること。

    そして、LinkStation/玄箱に入力したすべてのパスワード (どのパスワードとはあえて書きません)と同じパスワードを すべて変更すること
    例えば、

  • Windows のログイン用に使用しているパスワード
  • Web サイトでの認証用のパスワード
    など、LinkStation/玄箱に入力したのと同じパスワードを使っていれば、 すべて別のパスワードに変更すること。

    被害が出ていないかをそれぞれの方法で確認すること

    BUFFALO/玄人志向に修正要求を出すこと

    BUFFALO/玄人志向から修正パッチが出るまで、LinkStation/玄箱を ネットワークに接続しないこと。
    修正パッチをあてるのも、ローカルなネットワークであてること。

    ぐらいでしょうか。

    今回の山下の対応について

    一瞬、BUFFALO/玄人志向から、修正パッチが出るまで 黙っておこうかと思いました。
    私が、セキュリティホールを見つけ、まだだれもその存在を知らないのなら、 BUFFALO/玄人志向に連絡し、修正パッチが出るまで黙っておく のは当然かと思います。
    しかし、すでに、
  • BUFFALO LinkStation をハックしよう玄人志向 玄箱をハックしよう の各トップページで、生パスワードが保存されていること、 クラックの危険性があることは、03/12/06 から警告している
  • 2ch に(パスワードが漏洩することは書かれていないが) 具体的なクラック方法が書き込まれてほぼ1日経過した
    という状況でした。
    これら2つを結び付けて考えるクラッカーも 少なからずいるのではないかと考え、隠しておくより、
  • 具体的な事例を示して危険を知っていただくこと
  • とりあえずでもいいので危険回避方法(ケーブルを抜く)を示すこと
    の方が重要と判断し、このページを公開しました。
    私が、セキュリティホールを確認した玄箱の発売元である 玄人志向には連絡しましたが、 推測でしかなく直接確認していない BUFFALO に連絡を取っていないのは 落ち度だとは思っています

    以上、ご理解いただければと思います。
    ご意見などありましたら、メールか BBS へいただければと思います。

    それにしても、具体的なクラック方法を載せるという心無い方が、 あちらこちらにいらっしゃることを大変残念に思います。
    今からでも遅くないので、削除いただければ幸いです。


     玄人志向 玄箱をハックしよう  → インストール前の玄箱に telnet
    Copyright (C) 2004 Yasunari Yamashita. All Rights Reserved.
    yasunari @ yamasita.jp
    山下康成京都府向日市