JVNDB-2015-001968
|
ANTlabs 製 InnGate の複数のモデルにおいて認証なしでファイルシステムへの読書きが可能な脆弱性
|
ANTlabs 製 InnGate は、Visitor Based Network (ホテルの宿泊客向けネットワークなど) を運用するためのゲートウェイ機器です。InnGate の複数のモデルおよび複数のバージョンのファームウェアには、遠隔の攻撃者が、設定の不適切な rsync デーモンを通じて、認証なしで機器のファイルシステムに対する読書きが可能な脆弱性が存在します。
不適切なデフォルトパーミッション (CWE-276) - CVE-2015-0932
InnGate のファームウェアに含まれる rsync は設定が適切に行われていないため、機器のファイルシステム全体に対して認証なしで読書きを行うことが可能です。そのため、遠隔の攻撃者によって、当該機器のファイルシステム上の任意のファイルを閲覧されたり、改ざんされたりする可能性があります。より詳しい情報は、Cylance, Inc. の blog post に記されています。
不適切なデフォルトパーミッション (CWE-276)
https://cwe.mitre.org/data/definitions/276.html
blog post
http://blog.cylance.com/spear-team-cve-2015-0932
|
CVSS v2 による深刻度 基本値: 10.0 (危険) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
ANTlabs
- IG 3100 model 3100
- IG 3100 model 3101
- InnGate 3.00 E-Series
- InnGate 3.01 E-Series
- InnGate 3.02 E-Series
- InnGate 3.10 E-Series
- InnGate 3.01 G-Series
- InnGate 3.10 G-Series
|
|
遠隔の攻撃者によって、当該機器のファイルシステム上の任意のファイルを閲覧されたり、改ざんされたりする可能性があります。
|
[ファームウェアをアップデートする]
ANTlabs Security Advisory によると、本脆弱性を修正したファームウェアアップデートが提供されています。当該機器のユーザは速やかにファームウェアをアップデートすることが推奨されています。本件の詳細やファームウェアアップデートの取得については、ANTlabs Support (tech-support@antlabs.com) に連絡してください。
ANTlabs Security Advisory
http://www.antlabs.com/index.php?option=com_content&view=article&id=195:rsync-remote-file-system-access-vulnerability-cve-2015-0932&catid=54:advisories&Itemid=133
ファームウェアアップデートを適用できない場合、次のワークアラウンドを実施して本脆弱性の影響を軽減することを検討してください。
[rsync の接続をブロックする]
* rsync で使われている 873/tcp へのアクセスを制限する
|
ANTlabs
|
- その他(CWE-Other) [IPA評価]
- 認可・権限・アクセス制御(CWE-264) [NVD評価]
|
- CVE-2015-0932
|
- JVN : JVNVU#91373232
- National Vulnerability Database (NVD) : CVE-2015-0932
- US-CERT Vulnerability Note : VU#930956
- 関連文書 : Vulnerability: CVE-2015-0932
- 関連文書 : Big Vulnerability in Hotel Wi-Fi Router Puts Guests at Risk
|
- [2015年03月31日]
掲載
[2015年04月08日]
参考情報:National Vulnerability Database (NVD) (CVE-2015-0932) を追加
CWE による脆弱性タイプ一覧:CWE-ID を追加
|