【活用ガイド】

[English]

JVNDB-2014-000132

アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性

概要

アライドテレシス株式会社が提供する AR ルータシリーズおよび Alliedware 塔載スイッチには、POST メソッドの処理に起因するバッファオーバーフロー (CWE-788) の脆弱性が存在します。

CVSS による深刻度 (CVSS とは?)

基本値: 10.0 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的

影響を受けるシステム

ファームウェア バージョン 2.9.1-20 およびそれ以前を使用している以下の製品が本脆弱性の影響を受けます:

アライドテレシス
  • AR440S
  • AR441S
  • AR442S
  • AR745
  • AR750S
  • AR750S-DP
  • AT-8624POE
  • AT-8624T/2M
  • AT-8648T/2SP
  • AT-8848
  • AT-9924T
  • CentreCOM 8700SL シリーズ
  • CentreCOM 8700XL シリーズ (サポート終了)
  • CentreCOM 8724SL v2
  • CentreCOM 8948XL シリーズ
  • CentreCOM 9812T シリーズ (サポート終了)
  • CentreCOM 9816GB シリーズ (サポート終了)
  • CentreCOM 9924SP (サポート終了)
  • CentreCOM 9924T/4SP シリーズ (サポート終了)
  • CentreCOM 9924Ts シリーズ (サポート終了)
  • CentreCOM AR300 v2 (サポート終了)
  • CentreCOM AR300L v2 (サポート終了)
  • CentreCOM AR320 (サポート終了)
  • CentreCOM AR410(S) v2 (サポート終了)
  • CentreCOM AR415S
  • CentreCOM AR450S (サポート終了)
  • CentreCOM AR550S
  • CentreCOM AR560S
  • CentreCOM AR570S
  • CentreCOM AR720(S) (サポート終了)
  • CentreCOM AR740(S) (サポート終了)
  • Rapier 48i
  • SwitchBlade4000

想定される影響

細工された HTTP リクエストを受信する事により、任意のコードを実行される可能性があります。
対策

[アップデートする]
開発者が提供する情報をもとに、ファームウェアをアップデートしてください。

[ワークアラウンドを実施する]
次のワークアラウンドを実施することで、本脆弱性の影響を回避することが可能です。

・ HTTP サービスを無効にする (コマンド "DISABLE HTTP SERVER")
・ HTTP によるアクセスを制限する
ベンダ情報

アライドテレシス
CWEによる脆弱性タイプ一覧  CWEとは?

  1. バッファエラー(CWE-119) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2014-7249
参考情報

  1. JVN : JVN#22440986
  2. National Vulnerability Database (NVD) : CVE-2014-7249
  3. IPA 重要なセキュリティ情報 : アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性対策について(JVN#22440986)
更新履歴

[2014年12月18日]
  掲載
[2014年12月22日]
  参考情報:National Vulnerability Database (NVD) (CVE-2014-7249) を追加
[2015年01月28日]
  影響を受けるシステム:内容を更新