- 締切済み
ルータの脆弱性
こんにちは、お世話になります。 現在ルータはRV-440NE(N)を使っています。 sudo nmap --script vulnで脆弱性をスキャンしたのですが PORT STATE SERVICE 80/tcp open http | http-enum: | /sdk/../../../../../../../etc/vmware/hostd/vmInventory.xml: Possible path traversal in VMWare (CVE-2009-3733) (401 Unauthorized) | /sdk/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/etc/vmware/hostd/vmInventory.xml: Possible path traversal in VMWare (CVE-2009-3733) (401 Unauthorized) |_ /../../../../../../../../../../etc/passwd: Possible path traversal in URI (401 Unauthorized) |_http-stored-xss: Couldn't find any stored XSS vulnerabilities. |_http-csrf: Couldn't find any CSRF vulnerabilities. |_http-dombased-xss: Couldn't find any DOM based XSS. 8090/tcp open opsmessaging 8888/tcp open sun-answerbook このような脆弱性を防ぐにはどうしたら良いですか? ご教示お願いします。
- みんなの回答 (4)
- 専門家の回答
みんなの回答
- altium106_2
- ベストアンサー率51% (890/1718)
他の方が回答されている通り、メーカーが脆弱性への対応としてファームウェアが用意されていればそれを当てるしかないように思います。 あとは2重ルーターで、別に用意したルーター側で全ての機器を管理して回避するとかでしょうか。 レンタル品であって、経年も過ぎていれば事業者に相談するのも一考かもしれません。 https://amii.ynu.codes/ このサービスで確認してみるのもどうでしょうか。
- agehage
- ベストアンサー率22% (2752/12072)
内側を見ていませんかね? 自宅のルータを見るには自宅外からやらなくてはなりませんがどうでしょう。 (インターネット)---[ルーター]---(自宅LAN) こんな感じならば自宅LANからやっても意味はないですし、内側の80ポートは設定に必須なので空いていて当然かと思います
お礼
回答ありがとうございます、 確かに自宅LANからやっていますね。(笑) しかしながらセキュリティソフトのモニター機能で 変な所から接続されてたり、時々画面がスクロールしたりと 変な挙動があるので、これって遠隔操作されてる?? って疑心暗鬼になっているレベルです。
補足
えっと・・・・、自宅外からどうやって自宅のルータの情報を知るのですか?
- kanstar
- ベストアンサー率34% (517/1496)
ファームウェアの最新バージョンアップするしか方法は存在しません。 あとは、NTTからのレンタル品なので、NTTに相談する方法しか思いつきません。
お礼
回答ありがとうございます。 ファームウェアしか解決策ないですよねー。
- Nebusoku3
- ベストアンサー率38% (1464/3823)
ファームウェアアップデートが最良の方法かと思います。 参考: https://jvn.jp/jp/JVN43172719/ https://www.ntt-west.co.jp/kiki/download/flets/rv440ne/ あるいは ルーターの機種をWiFi 付きに変えるなど。 (これはレンタル中ですね?)
お礼
回答ありがとうございます。 ちなみにファームウェアは既に Version 8.06 になっていますね。
補足
回答ありがとうございます。 はい、レンタル中です、OCNから契約時に借りているそうです、JCOMと連携しています。 因みにOSはWindows11 Proです。(一応追記)
お礼
回答ありがとうございます。 wifiではないですが、試してみました。