JVNDB-2015-006907
|
組込み機器に固有でない X.509 証明書および SSH ホスト鍵を使用している問題
|
多くの組込み機器が、固有でない X.509 証明書と SSH ホスト鍵を使用しているため、なりすましや中間者 (man-in-the-middle) 攻撃、通信内容の解読などの攻撃を受ける可能性があります。
暗号鍵がハードコードされている問題 (CWE-321)
SEC Consult の Stefan Viehböck の調査によると、多くの組込み機器が、固有でない X.509 証明書と SSH ホスト鍵を使用して、インターネットからアクセス可能な状態にあるとのことです。ファームウェアイメージに、ハードコードされた鍵や、インターネットをスキャンして蓄積されたレポジトリである scans.io (特に SSH の結果と、SSL 証明書) のデータとフィンガープリントが一致する証明書を使用している機器は脆弱だと判断できます。影響を受ける機器は家庭用ルータや IP カメラから VoIP 製品にまで多岐に渡ります。
CWE-321: Use of Hard-coded Cryptographic Key
http://cwe.mitre.org/data/definitions/321.html
scans.io
https://scans.io/
SSH の結果
https://scans.io/series/ssh-rsa-full-ipv4
SSL 証明書
https://scans.io/study/sonar.ssl
多くの脆弱な機器では、証明書や鍵の再利用は特定の開発者による限られた製品ラインに留まっていますが、複数の開発者で同一の証明書や鍵を使用している例もいくつか存在します。これらは、共通の SDK を使用して開発されたファームウェア、または ISP が提供する OEM 機器のファームウェアを使用していることが根本的な原因となっています。
脆弱な機器はなりすましや中間者 (man-in-the-middle) 攻撃を受けたり、通信内容を解読されたりする可能性があります。おそらく攻撃者は認証情報やその他の機密情報を取得することができ、それらを更なる攻撃に使用することが可能です。調査結果と、証明書や SSH ホスト鍵の問題の影響を受けるシステムのさらに詳しい情報は、SEC Consult のブログ記事を参照してください。
証明書
https://www.sec-consult.com/download/certificates.html
SSH ホスト鍵
https://www.sec-consult.com/download/ssh_host_keys.html
SEC Consult
http://blog.sec-consult.com/2015/11/house-of-keys-industry-wide-https.html
|
CVSS v2 による深刻度 基本値: 5.0 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): なし
- 可用性への影響(A): なし
|
対象製品は多岐に渡ります。詳細は各開発者が提供する情報や、Vendor Information for VU#566724 をご確認ください。
|
ZyXEL
- C1000Z ファームウェア
- FR1000Z ファームウェア
- GS1900-24 ファームウェア
- GS1900-8 ファームウェア
- NWA1100-N ファームウェア
- NWA1100-NH ファームウェア
- NWA1121-NI ファームウェア
- NWA1123-AC ファームウェア
- NWA1123-NI ファームウェア
- P-660HN-51 ファームウェア
- P-663HN-51 ファームウェア
- P8702N ファームウェア
- PMG5318-B20A ファームウェア
- Q1000 ファームウェア
- SBG3300-N000 ファームウェア
- SBG3300-NB00 ファームウェア
- SBG3500-N000 ファームウェア
- VMG1312-B10A ファームウェア
- VMG1312-B30A ファームウェア
- VMG1312-B30B ファームウェア
- VMG4380-B10A ファームウェア
- VMG8324-B10A ファームウェア
- VMG8924-B10A ファームウェア
- VMG8924-B30A ファームウェア
- VSG1435-B101 ファームウェア
(複数のベンダ)
|
ZyXEL 製品は CVE-2015-7256 の影響を受けます。
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
|
遠隔の攻撃者に、ユーザになりすまされたり、中間者 (man-in-the-middle) 攻撃を受けたり、通信内容を解読されたりする可能性があります。結果として、機密情報が漏えいする可能性があります。
|
2015年11月26日現在、ほとんどの機器において対策方法は不明です。いくつかの開発者は、アップデートや情報を公開する予定であるとのことで、新たな情報が判明次第、CERT/CC Vulnerability Note VU#566724 の Vendor Information が更新される予定です。さらに詳しい情報は、開発者へお問い合わせください。
CERT/CC Vulnerability Note VU#566724 の Vendor Information
http://www.kb.cert.org/vuls/id/566724#vendors
[ワークアラウンドを実施する]
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
* 可能であれば手動で X.509 証明書と SSH ホスト鍵を変更する
* アクセスを制限する
|
ZyXEL
|
|
- CVE-2015-6358
- CVE-2015-7255
- CVE-2015-7256
- CVE-2015-7276
- CVE-2015-8251
|
- JVN : JVNVU#96100360
- National Vulnerability Database (NVD) : CVE-2015-7256
- National Vulnerability Database (NVD) : CVE-2015-6358
- National Vulnerability Database (NVD) : CVE-2015-7255
- National Vulnerability Database (NVD) : CVE-2015-7276
- National Vulnerability Database (NVD) : CVE-2015-8251
- US-CERT Vulnerability Note : VU#566724
- 関連文書 : SEC Consult Blog
|
- [2016年02月29日]
掲載
[2017年10月25日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:ZyXEL (Zyxel to Fix SSH Private Key and Certificate Vulnerability (CVE-2015-7256)) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2015-7256) を追加
- [2018年02月28日]
参考情報:National Vulnerability Database (NVD) (CVE-2015-6358) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2015-7255) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2015-7276) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2015-8251) を追加
|