2020年でも管理インターフェースのTLS証明書と秘密鍵をルーターのファームウェアに残しておくべき?Netgearの対応は?

Table of Contents

2020年でも管理インターフェースのTLS証明書と秘密鍵をルーターのファームウェアに残しておくべき?Netgearの対応は?

Netgear は、ルーターのファームウェアに、自社機器の Web ベースの管理インターフェースへの安全な接続を傍受し、改ざんするために必要な主要な要素を残しました。

具体的には、有効な署名済みTLS証明書と秘密鍵がソフトウェアに埋め込まれており、誰でも無料でダウンロードでき、Netgearデバイスにも同梱されていました。このデータは、ブラウザが信頼するHTTPS証明書の作成に利用される可能性があり、中間者攻撃に利用されて、ルーターに内蔵されたWebベースのコントロールパネルへの暗号化された接続を盗聴・改ざんされる可能性があります。

つまり、このデータは人々のルーターを乗っ取るために利用される可能性があるということです。これは恥ずべき漏洩であると同時に、メーカーがセキュリティ、使いやすさ、コスト、そして労力を犠牲にしていることを示唆しています。

セキュリティ専門家のニック・スターク氏とトム・ポール氏は1月14日にこの資料を発見し、5日後の週末にその発見内容を公表した。

この失態は、Netgearのセキュリティとユーザー利便性へのアプローチに起因するものです。Netgear機器の設定では、ユーザーはhttps://routerlogin.netまたはhttps://routerlogin.comにアクセスすることが求められます。ネットワークルーターは、これらのドメイン名がローカルネットワーク上のデバイスのIPアドレスに解決されるようにします。そのため、ユーザーは192.168.1.1などの覚えやすいドメイン名を入力する代わりに、その覚えやすいドメイン名をそのまま使用できます。

HTTPS接続を確立し、安全でないHTTPや信頼できない証明書を使用しているというブラウザからの苦情を回避するには、ルータはrouterlogin.netまたはrouterlogin.comに対して、ブラウザが信頼する有効なHTTPS証明書を生成する必要があります。接続確立時に証明書の正当性を暗号的に証明するために、ルータは証明書の秘密鍵を使用する必要があります。この秘密鍵はファームウェア内に安全でない状態で保存されるため、誰でも抽出して悪用することができます。

Netgearは、安全でない接続に関するブラウザからの警告を回避し、ネットワーク盗聴を阻止するために、HTTPのみの管理インターフェースを提供したくないと考えていると思われます。しかし、HTTPSを使用する場合、内蔵Webサーバーは証明書の正当性を証明する必要があり、そのためには秘密鍵が必要になります。そのため、Netgearはデバイスごとに秘密鍵と公開鍵を使用するか、秘密鍵をルーター内の安全なHSMに保存するか、HTTPのみを使用するか、あるいは何らかの解決策を講じる必要があります。この議論については、こちらでご覧いただけます。

世界中の誰でもこれらの鍵を回収できたはずだ

「これらの証明書はすべてのプラットフォームのブラウザで信頼されていますが、すぐに失効リストに追加されるのは確実です」とスターク氏とポール氏は指摘した。

「これらの証明書とその秘密鍵を含むファームウェア イメージは、認証なしで Netgear のサポート Web サイトからダウンロードできるように公開されていたため、世界中の誰でもこれらの鍵を取得できた可能性があります。」

ネットギア社はこの報道に関するコメント要請に応じなかった。

routerlogin インターフェース用の証明書と秘密鍵がある一方で、中国でオンラインゲームをプレイするための方法と思われる mini-app.funjsq.com 用の別のセットがあることに注目してください。

情報セキュリティ担当者たちは、Netgear機器の脆弱性を暴露しただけでなく、この巨大ネットワーク企業がセキュリティ上の欠陥に対処する方法にも問題視した。特に、バグ報告を秘密にするという方針が問題視された。

コードを書いている二人

Google Project Zeroは、パッチがリリースされた直後にエクスプロイトの詳細を公開するのはあまり良い考えではないと述べている。

続きを読む

「Netgearが公開バグ報奨金プログラムを実施していることは承知しています。しかし、現時点では、これらのプログラムではいかなる状況下でも公開は認められていません」と2人は説明した。

私たち研究者は、一般の人々が適切に身を守るために、これらの証明書漏洩について知っておくべきであり、また、主要なブラウザがそれらの証明書を信頼しないように、問題の証明書を失効させるべきだと考えました。既存のバグ報奨金プログラムを利用していたら、どちらも保証できなかったでしょう。

この決定は、開発者とセキュリティ研究者を長年悩ませてきた議論、つまり情報開示をいかに最善に扱うかという議論を再び呼び起こす。

一方で、バグを秘密にしておくことで悪意のある人物の手に渡る可能性を最小限に抑えられるという主張があります。他方では、問題をオープンにすることで認識が高まり、全員がバグの修正とパッチ適用に取り組むことができるという考え方もあります。

この場合、スターク氏とポール氏は後者のアプローチを選択し、ルーターメーカーからもバグ報奨金プログラムの主催者からも有益な回答が得られなかったため、先週の火曜日に会社に通知して公表した。®

Discover More