【詳細情報】LG Electronics社のGoldStream LR3001Fルーターのバグの悪用によりクラッシュが発生 | ScanNetSecurity
2026.04.15(水)

【詳細情報】LG Electronics社のGoldStream LR3001Fルーターのバグの悪用によりクラッシュが発生

◆概要:
 LG Electronics社のGoldStream LR3001Fルーターの2つのバグを悪用して、リモート攻撃者がルーターをクラッシュさせる事が可能であると報告されている。ルーターは、アクセスコントロールリストが定義されていない状態で出荷されるため、TCPポート23と80が開い

国際 海外情報
◆概要:
 LG Electronics社のGoldStream LR3001Fルーターの2つのバグを悪用して、リモート攻撃者がルーターをクラッシュさせる事が可能であると報告されている。ルーターは、アクセスコントロールリストが定義されていない状態で出荷されるため、TCPポート23と80が開いた状態のままになっている。1つのバグを悪用した第1の脆弱性は、これらのポートでフィルタリングが設定されていない場合に発生する。2つのポートのうちのいずれかにデータストリームが送信されると、ルーターが自動的に再起動する。2つめのバグを悪用した第2の問題は、パスワードをチェックする際のポート23すなわちテルネットサービスに関連する。2、3の"ENTER"文字に続けてランダムなデータストリームを用いることにより、ルーターを自動的に再起動させることができる。

ルーターに関する詳細は、 http://www.lge.com/b_product/network/router/router.shtml で入手可能。


◆情報ソース:
・Mr0vka.eu.org/ ( http://mr0vka.eu.org/docs/advisories/lg-3001f-2002-04-18.txt ), Aug. 20, 2002

◆キーワード:
 Other: Router

◆分析:
 (iDEFENSE米国)この悪用により、ユーザーのインターネット接続に影響が出る可能性がある。ルーターは自動的に再起動するが、このような攻撃が繰り返し仕掛けられれば、さらに深刻な問題が発生する可能性がある。

◆検知方法:
 ソフトウェアバージョンが4.0以下のルーターでこれら2つの脆弱性が確認されている。ただし、バージョン4.57は第2のバグにのみ脆弱で、第1のバグは確認されていない。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:49 GMT、08、21、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop