【活用ガイド】

JVNDB-2015-002520

EMC AutoStart に任意のコマンド実行が可能な脆弱性

概要

EMC AutoStart には、細工されたパケットによる任意のコマンド実行が可能な脆弱性が存在します。

EMC AutoStart は、ネットワークやサービスの高可用性を確保するためのエンタープライズソフトウェアです。AutoStart は単一のインスタンスだけでなく、複数のアプリケーションやノードを管理することができます。

EMC AutoStart は、ノード間の通信をセキュアに行わないため、攻撃者によってパケットインジェクションが行われる可能性があります。AutoStart のドメイン名を知る攻撃者は、SYSTEM や root の権限で任意のコマンドを実行することが可能です。攻撃対象のシステム上で実行されている ftagent が細工されたパケットを受け取ると、絶対パスもしくは相対パスで指定された場所に任意のデータを書き込み、それを実行するコマンドを実行される可能性があります。

なお、National Vulnerability Database (NVD) では、CWE-77 として公開されています。

CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション)
http://cwe.mitre.org/data/definitions/77.html
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 9.3 (危険) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的
影響を受けるシステム


DELL EMC (旧 EMC Corporation)
  • EMC AutoStart version 5.5.0 およびそれ以前

本脆弱性は version 5.5.0.508 (HF4) で修正されています。
想定される影響

遠隔の第三者によって、SYSTEM や root の権限で任意のコマンドを実行される可能性があります。
対策

[アップデートする]
EMC は本脆弱性の対策版として version 5.5.0.508 (HF4) をリリースしています。EMC Technical Support へ連絡し、ホットフィックス (reference hotfix 1073, service alert 1078) を入手してください。影響を受けるユーザは直ちに最新版へアップデートすることが推奨されます。

[ワークアラウンドを実施する]
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

* 8045/tcp での通信を EMC AutoStart controller application を実行する信頼できるシステムのみに制限する
ベンダ情報

DELL EMC (旧 EMC Corporation)
CWEによる脆弱性タイプ一覧  CWEとは?

  1. その他(CWE-Other) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2015-0538
参考情報

  1. JVN : JVNVU#94201974
  2. National Vulnerability Database (NVD) : CVE-2015-0538
  3. US-CERT Vulnerability Note : VU#581276
  4. 関連文書 : ESA-2015-084: EMC AutoStart Packet Injection Vulnerability
更新履歴

  • [2015年05月01日]
      掲載
    [2015年05月08日]
      概要:内容を更新
      CVSS による深刻度:内容を更新
      CWE による脆弱性タイプ一覧:CWE-ID を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2015-0538) を追加
      参考情報:関連文書 (ESA-2015-084: EMC AutoStart Packet Injection Vulnerability) を追加