どうもいろいろ検索してみると、このRT200KIの内部構造は、NTTE/NTTW Web Caster V100 のものとほぼ同じ。
http://www.tatsuyoshi.net/toyota/router/ntt/v100.html
で、問題の構造も、/. で取り上げられている「ELECOMのルータでGPL違反とセキュリティ問題が発覚」
http://slashdot.jp/linux/article.pl?sid=04/04/04/1740234
とほぼ同じ。
上の記事によると、(NTTの回答でなく)ELECOMの回答らしいが
=== 引用ここから ===
# 配布されているファームウェア内に Linux の Kernel を含んでいるが、ソースの公開要求に対して「弊社独自のソースコードが含まれているため、公開できない」。
# 以下のセキュリティ問題が存在するが、fix はしない。
1. telnet にて外部から login することができる
2. 隠し cgi にて root 権限で任意のコマンドが実行可能
3. 外部からファームウェアのアップデートができる
=== 引用ここまで ===
ということらしい。RT200KIに関しては cgi は(とりあえず本来の場所には)5個しかなく、そのうちの3つはおそらく cgiそのものではなく、cgiから呼び出されるプログラム。そのうちの2つは、rootにsuid されているので、これを使えばやりたい放題、ということなんだろう。
ただし、外部からの HTTPポートへのアクセスはすべて内部のサーバーにリダイレクトしているはずなので、隠しcgiそれだけでは、それを起動することはできないはず。常駐している別のdaemonが内部からHTTPアクセスするような仕組みになっているのかもしれない(wgetのような本来なら不要と思われるプログラムが組み込まれているし)。あるいは、EMERGENCY時には、このリダイレクト機能を無効にするような仕組みがあるのかも。
まあ、6年も前に問題とされていることを、いまだに知らぬふりをして改善しないというのは、NTTという会社の体質だな。
0 件のコメント:
コメントを投稿