私は情報セキュリティを研究していて、ホームルーター(安価なルーター)にpythonスクリプトがWebインターフェイスの管理パスワードをブルートフォースで強制しようとしています(HTTP基本およびサーバーはmicro_httpdです)。
最初のリクエストでauthヘッダーを渡すと、ルーターのレート制限機能をバイパスし、10k/minのリクエストで問題なくヒットし、最終的にパスワードを取得できることがわかりました。
これは、このレベルのデバイスに予想されるレポートまたはこれに相当する本物の脆弱性のように聞こえますか?
カフェのホットスポットなどで使用されている可能性があるルーターの種類なので、管理者インターフェースに適度に弱いパスワードを使用した場合、どのように悪用される可能性があるかを簡単に確認できました。
ルーターに新しいファームウェアがあるかどうかを確認します。ある場合は、最新バージョンを入手して再度テストします(製造元がすでにパッチを適用している場合があります)。脆弱性がまだ存在するか、自分よりも新しいバージョンがない場合は、はい、報告してください。
通常、中〜低モデルでは、更新はよりまれであり、脆弱性は長い時間間隔でのみパッチされます。
報告しない理由はありませんが、残念なことに、このような問題は安価な製品や中価格の製品でさえ予想されます。 Wifiルーターのセキュリティは現在良好な状態ではありません。そうは言っても、それを改善しようと努力しない理由はないので、IMHOは報告します。