ARRISのケーブルモデムの脆弱性(2015年発見)を2020年に知った話。

今NURO光がアツイですね。
NURO光はセキュリティ的にやばいって話 (安全に使うための方法) - Qiita
NURO光、今の家に引っ越してきたときに契約を検討してたのですが、工事の前段階になって業者と一切連絡取れなくなって、結局そのまま契約できませんでした。
光回線が開通するまで仮でCATVのインターネットサービスを契約したのですが、支障なく使用できるレベルだったので、未だにCATVを使い続けています。

ARRISという会社のケーブルモデムがレンタルされまして、その下に自分たちで用意したルータ接続して使っています。そういえばケーブルモデムのセキュリティってどうなってんのかなぁと思って調べてみたら、なかなかすごいのがみつかりました。
ARRIS Cable Modem Has a Backdoor in the Backdoor | Hacker News
w00tsec: ARRIS Cable Modem has a Backdoor in the Backdoor

ARRIS password of the day is a remote backdoor known since 2009. It uses a DES encoded seed (set by the ISP using the arrisCmDoc30AccessClientSeed MIB) to generate a daily backdoor password. The default seed is MPSJKMDHAI and guess what – many ISPs won’t bother changing it at all.

いうてもうシード変更してくれてるでしょと思ったら変更されてなかったし、普通にコンソールに入れてめちゃくちゃ笑いました。やべえ。ファームウェアのバージョンも最新じゃないし(多分デフォルト)対応してほしいのでCATVに問い合わせました。NURO光馬鹿にできなかった。
一応グローバルIPからコンパネに入れないことは確認したけど不安ですね…。ちなみにCATV契約したのは2015年をとっくに越えたあとだったので、なんでこんなことになってるかは知らないです。

2020/06/02 追記

CATVの会社に問い合わせた結果が返ってきました。
問題は把握済みで、外部からのルートは塞いであるのと、ファームウェアはあえてバージョンを上げていないとのことでした。
外からいじられて困る項目は全部無効化しといたのでとりあえずは大丈夫かな~と思っています。