【活用ガイド】

JVNDB-2015-004729

Belkin N600 DB Wireless Dual-Band N+ Router に複数の脆弱性

概要

Belkin が提供する N600 DB Wireless Dual-Band N+ Router には、複数の脆弱性が存在します。


* 不十分なランダム値の使用 (CWE-330) - CVE-2015-5987
当該製品では、ファームウェアアップデートや NTP サーバの名前解決のために DNS クエリを生成しますが、これらのクエリは 0x0002 から始まって増加していく予測可能な TXID を使用しています。DNS レスポンスのなりすましが可能な攻撃者によって、攻撃者の支配下にあるホストに誘導される可能性があります。

CWE-330: Use of Insufficiently Random Values
https://cwe.mitre.org/data/definitions/330.html


* 機密情報の平文通信 (CWE-319)
当該製品は、デフォルト設定で、ファームウェアアップデート情報の確認と通信を HTTP 通信で行っています。中間者 (man-in-the-middle) 攻撃により通信内容が改ざんされた場合、アップデートをブロックされたり、任意のファイルを挿入されたりする可能性があります。

CWE-319: Cleartext Transmission of Sensitive Information
https://cwe.mitre.org/data/definitions/319.html


* 証明書やパスワードの管理 (CWE-255) - CVE-2015-5988
当該製品は、デフォルト設定で、ウェブインターフェースへのアクセスにパスワードを設定していません。クロスサイトリクエストフォージェリなどの攻撃に利用されたり、LAN に接続できる攻撃者によりウェブインターフェースを直接操作されたりする可能性があります。

CWE-255: Credentials Management
https://cwe.mitre.org/data/definitions/255.html


* クライアントサイド認証の使用 (CWE-603) - CVE-2015-5989
当該製品のウェブインターフェースにパスワードを設定した場合、認証はブラウザ側で行われます。攻撃者は当該製品から送られてきたパケットから文字列 "LockStatus": "1" および "Login_Success": "0" を探し出し、値を "2" および "1" に変更することで、認証を回避してウェブインターフェースの制限されたページにアクセス可能です。

CWE-603: Use of Client-Side Authentication
https://cwe.mitre.org/data/definitions/603.html

なお、National Vulnerability Database (NVD) では、CWE-264 として公開されています。


* クロスサイトリクエストフォージェリ (CWE-352) - CVE-2015-5990
当該製品にはクロスサイトリクエストフォージェリの脆弱性が存在します。当該製品にログインしているユーザが、遠隔の攻撃者が用意した URL にアクセスすることで、当該製品を操作させられる可能性があります。デフォルトの設定ではウェブインターフェースにパスワードが設定されていないため、ユーザがログインしていなくても攻撃が可能です。

CWE-352: Cross-Site Request Forgery (CSRF)
https://cwe.mitre.org/data/definitions/352.html
CVSS による深刻度 (CVSS とは?)

基本値: 6.8 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的

この CVSS は CVE-2015-5990 を評価したものです。
影響を受けるシステム


Belkin International
  • N600 DB Wireless Dual-Band N+ Router F9K1102 v2 ファームウェア バージョン 2.10.17

その他のバージョンも本脆弱性の影響を受ける可能性があります。
想定される影響

DNS レスポンスのなりすましが可能な遠隔の攻撃者によって、細工されたホストに誘導されたり、意図しない操作をさせられたりする可能性があります。また、LAN にアクセス可能な攻撃者によって、認証を回避され、デバイスを操作される可能性があります。
対策

2015年9月1日現在、対策方法は不明です。

[ワークアラウンドを実施する]
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  * アクセスを制限し、強固なパスワードを使用する

一般的なセキュリティ対策として、LAN に接続できるのは信頼できるホストのみに制限してください。また、WiFi 接続やウェブインターフェースには、強固なパスワードを使用してください。パスワードは認証回避の脆弱性を悪用する LAN ベースの攻撃には効果はありませんが、クロスサイトリクエストフォージェリ攻撃の対策に役立ちます。当該製品のウェブインターフェースにアクセスしている間は、他のサイトへのアクセスはしないでください。

一般ユーザはルータの WAN ポート宛てのトラフィックをモニタリングできないため、DNS スプーフィングやファームウェアの HTTP 通信の問題に対する有効なワークアラウンドは存在しません。
ベンダ情報

Belkin International
CWEによる脆弱性タイプ一覧  CWEとは?

  1. その他(CWE-Other) [IPA評価]
  2. 認可・権限・アクセス制御(CWE-264) [NVD評価]
  3. 証明書・パスワードの管理(CWE-255) [NVD評価]
  4. クロスサイトリクエストフォージェリ(CWE-352) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2015-5987
  2. CVE-2015-5988
  3. CVE-2015-5989
  4. CVE-2015-5990
参考情報

  1. JVN : JVNVU#94788413
  2. National Vulnerability Database (NVD) : CVE-2015-5987
  3. National Vulnerability Database (NVD) : CVE-2015-5988
  4. National Vulnerability Database (NVD) : CVE-2015-5989
  5. National Vulnerability Database (NVD) : CVE-2015-5990
  6. US-CERT Vulnerability Note : VU#201168
更新履歴

[2015年09月18日]
  掲載
[2016年01月07日]
  参考情報:National Vulnerability Database (NVD) (CVE-2015-5987) を追加
  参考情報:National Vulnerability Database (NVD) (CVE-2015-5988) を追加
  参考情報:National Vulnerability Database (NVD) (CVE-2015-5989) を追加
  参考情報:National Vulnerability Database (NVD) (CVE-2015-5990) を追加
  CWE による脆弱性タイプ一覧:CWE-ID を追加
  概要:内容を更新