シーゲイト製の無線HDDに「隠し」rootアカウント--データ窃取の恐れ

Zack Whittaker (ZDNet.com) 翻訳校正: 編集部

2015-09-08 10:34

 Seagateの無線ハードディスクドライブ製品に非公開のrootアカウントが実装されており、リモートからのデータ窃取に悪用される可能性があることが判明した。

 セキュリティ情報の収集と分析を手がける機関であるCERTが、セキュリティ企業Tangible Securityからの報告を受けて米国時間9月1日に公表したアドバイザリによると、該当するSeagateの無線ハードディスクドライブ製品は、マニュアルなどの技術文書に記載されていないTelnetサービスを提供しており、そのユーザー名とパスワードは既定で「root」に設定されている。該当する製品にはこれ以外にも複数の脆弱性が報告されており、これらを攻撃者によって悪用されると、無線経由でドライブにアクセスされ、ファイルシステム上に存在する任意のファイルを、制限なしに直接ダウンロードされる可能性がある。また、ファイル共有用に予約されているファイルシステム上に、任意のファイルをアップロードされる可能性もある。

 アドバイザリによると、脆弱性の影響を受けるのはSeagateの「Wireless Plus Mobile Storage」「Wireless Mobile Storage」「LaCie FUEL」の3機種。該当するファームウェアのバージョンは、2014年10月ごろにリリースされた「2.2.0.005」と「2.3.0.014」だが、他のバージョンも脆弱性の影響を受ける可能性があるという。

 脆弱性は該当する製品のファームウェアを最新バージョンに更新することで修正可能だが、高名なセキュリティ研究者であるKenn White氏は、「ハードディスクドライブにはrootアカウントを実装すべきではない」とSeagateを批判するツイートを発信している。

 Seagateは本記事の執筆時点で本件に関する公式のコメントを発表していない。


この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    【マンガ解説】まだ間に合う、失敗しない「電子帳簿保存法」「インボイス制度」への対応方法

  2. ビジネスアプリケーション

    きちんと理解できていますか?いまさら聞けないインボイス制度の教科書

  3. 運用管理

    AWS、GCP、Azureを中心としたクラウドネイティブ環境における5つのセキュリティ強化策

  4. セキュリティ

    マンガでわかる―Webサイトからの情報搾取を狙うサイバー攻撃「SQLインジェクション」、どう防ぐ?

  5. セキュリティ

    緊急事態発生時にセキュリティを維持するための8つの戦略と危機管理計画チェックリスト

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]