JVNDB-2015-004729
|
Belkin N600 DB Wireless Dual-Band N+ Router に複数の脆弱性
|
Belkin が提供する N600 DB Wireless Dual-Band N+ Router には、複数の脆弱性が存在します。
* 不十分なランダム値の使用 (CWE-330) - CVE-2015-5987
当該製品では、ファームウェアアップデートや NTP サーバの名前解決のために DNS クエリを生成しますが、これらのクエリは 0x0002 から始まって増加していく予測可能な TXID を使用しています。DNS レスポンスのなりすましが可能な攻撃者によって、攻撃者の支配下にあるホストに誘導される可能性があります。
CWE-330: Use of Insufficiently Random Values
https://cwe.mitre.org/data/definitions/330.html
* 機密情報の平文通信 (CWE-319)
当該製品は、デフォルト設定で、ファームウェアアップデート情報の確認と通信を HTTP 通信で行っています。中間者 (man-in-the-middle) 攻撃により通信内容が改ざんされた場合、アップデートをブロックされたり、任意のファイルを挿入されたりする可能性があります。
CWE-319: Cleartext Transmission of Sensitive Information
https://cwe.mitre.org/data/definitions/319.html
* 証明書やパスワードの管理 (CWE-255) - CVE-2015-5988
当該製品は、デフォルト設定で、ウェブインターフェースへのアクセスにパスワードを設定していません。クロスサイトリクエストフォージェリなどの攻撃に利用されたり、LAN に接続できる攻撃者によりウェブインターフェースを直接操作されたりする可能性があります。
CWE-255: Credentials Management
https://cwe.mitre.org/data/definitions/255.html
* クライアントサイド認証の使用 (CWE-603) - CVE-2015-5989
当該製品のウェブインターフェースにパスワードを設定した場合、認証はブラウザ側で行われます。攻撃者は当該製品から送られてきたパケットから文字列 "LockStatus": "1" および "Login_Success": "0" を探し出し、値を "2" および "1" に変更することで、認証を回避してウェブインターフェースの制限されたページにアクセス可能です。
CWE-603: Use of Client-Side Authentication
https://cwe.mitre.org/data/definitions/603.html
なお、National Vulnerability Database (NVD) では、CWE-264 として公開されています。
* クロスサイトリクエストフォージェリ (CWE-352) - CVE-2015-5990
当該製品にはクロスサイトリクエストフォージェリの脆弱性が存在します。当該製品にログインしているユーザが、遠隔の攻撃者が用意した URL にアクセスすることで、当該製品を操作させられる可能性があります。デフォルトの設定ではウェブインターフェースにパスワードが設定されていないため、ユーザがログインしていなくても攻撃が可能です。
CWE-352: Cross-Site Request Forgery (CSRF)
https://cwe.mitre.org/data/definitions/352.html
|
CVSS v2 による深刻度 基本値: 6.8 (警告) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
この CVSS は CVE-2015-5990 を評価したものです。
|
|
Belkin International
- N600 DB Wireless Dual-Band N+ Router F9K1102 v2 ファームウェア バージョン 2.10.17
|
その他のバージョンも本脆弱性の影響を受ける可能性があります。
|
DNS レスポンスのなりすましが可能な遠隔の攻撃者によって、細工されたホストに誘導されたり、意図しない操作をさせられたりする可能性があります。また、LAN にアクセス可能な攻撃者によって、認証を回避され、デバイスを操作される可能性があります。
|
2015年9月1日現在、対策方法は不明です。
[ワークアラウンドを実施する]
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
* アクセスを制限し、強固なパスワードを使用する
一般的なセキュリティ対策として、LAN に接続できるのは信頼できるホストのみに制限してください。また、WiFi 接続やウェブインターフェースには、強固なパスワードを使用してください。パスワードは認証回避の脆弱性を悪用する LAN ベースの攻撃には効果はありませんが、クロスサイトリクエストフォージェリ攻撃の対策に役立ちます。当該製品のウェブインターフェースにアクセスしている間は、他のサイトへのアクセスはしないでください。
一般ユーザはルータの WAN ポート宛てのトラフィックをモニタリングできないため、DNS スプーフィングやファームウェアの HTTP 通信の問題に対する有効なワークアラウンドは存在しません。
|
Belkin International
|
- その他(CWE-Other) [IPA評価]
- 認可・権限・アクセス制御(CWE-264) [NVD評価]
- 証明書・パスワードの管理(CWE-255) [NVD評価]
- クロスサイトリクエストフォージェリ(CWE-352) [NVD評価]
|
- CVE-2015-5987
- CVE-2015-5988
- CVE-2015-5989
- CVE-2015-5990
|
- JVN : JVNVU#94788413
- National Vulnerability Database (NVD) : CVE-2015-5987
- National Vulnerability Database (NVD) : CVE-2015-5988
- National Vulnerability Database (NVD) : CVE-2015-5989
- National Vulnerability Database (NVD) : CVE-2015-5990
- US-CERT Vulnerability Note : VU#201168
|
- [2015年09月18日]
掲載
[2016年01月07日]
参考情報:National Vulnerability Database (NVD) (CVE-2015-5987) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2015-5988) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2015-5989) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2015-5990) を追加
CWE による脆弱性タイプ一覧:CWE-ID を追加
概要:内容を更新
|