中身が linux なら、リバースエンジニアリングしてもまったく問題ないということで、少し調べてみる。
とりあえず起動スクリプトの周辺。
よくわからないけれど、遠隔保守のためのポートがいくつか用意されているようだ。
今回の強制アップデートがこれをつかったものかどうかはよくわからないけれど、とりあえずこのポート(54020-54023)は閉じておくことにする。
他人が使えば重要なセキュリティホールになり得る。
( HTMLファイルの方をみると、直接的には telnet や ftp なくて、httpプロトコルを使って cgi を起動させているような気配は見受けられるけれども。)
GPL違反は、Linuxだけじゃないね。busybox が使われているけれど、これも GPL じゃなかったっけ?
0 件のコメント:
コメントを投稿