JVNDB-2016-006552
|
Pivotal RabbitMQ および RabbitMQ for PCF における既存のユーザ名/パスワードのペアで MQTT 接続認証が成立する脆弱性
|
Pivotal RabbitMQ および RabbitMQ for PCF には、既存のユーザ名が提供されたが接続リクエストからパスワードが削除されている場合、ユーザ名/パスワードのペアで MQTT (MQ Telemetry Transport) 接続認証が成立する脆弱性が存在します。
|
CVSS v3 による深刻度 基本値: 9.8 (緊急) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 7.5 (危険) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
|
|
Pivotal Software, Inc.
- RabbitMQ 3.5.8 未満の 3.x
- RabbitMQ 3.6.6 未満の 3.6.x
- RabbitMQ for PCF 1.5.20 未満の 1.5.x
- RabbitMQ for PCF 1.6.12 未満の 1.6.x
- RabbitMQ for PCF 1.7.7 未満の 1.7.x
日立
- Hitachi Configuration Manager
- Hitachi Device Manager
- Hitachi Infrastructure Analytics Advisor
|
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
|
既存のユーザ名が提供されたが接続リクエストからパスワードが削除されている場合、ユーザ名/パスワードのペアで MQTT (MQ Telemetry Transport) 接続認証が成立する可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Pivotal Software, Inc.
日立
|
- 不適切なアクセス制御(CWE-284) [NVD評価]
|
- CVE-2016-9877
|
- National Vulnerability Database (NVD) : CVE-2016-9877
|
- [2017年01月11日]
掲載
- [2018年06月19日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:日立 (hitachi-sec-2018-120) を追加
|