| JVNDB-2016-006552 | 
| Pivotal RabbitMQ および RabbitMQ for PCF における既存のユーザ名/パスワードのペアで MQTT 接続認証が成立する脆弱性 | 
|
| 
 
Pivotal RabbitMQ および RabbitMQ for PCF には、既存のユーザ名が提供されたが接続リクエストからパスワードが削除されている場合、ユーザ名/パスワードのペアで MQTT (MQ Telemetry Transport) 接続認証が成立する脆弱性が存在します。
 | 
|
| 
 
  CVSS v3 による深刻度基本値: 9.8 (緊急) [NVD値]
 
    攻撃元区分: ネットワーク攻撃条件の複雑さ: 低攻撃に必要な特権レベル: 不要利用者の関与: 不要影響の想定範囲: 変更なし機密性への影響(C): 高完全性への影響(I): 高可用性への影響(A): 高 
  CVSS v2 による深刻度基本値: 7.5 (危険) [NVD値]
 
    攻撃元区分: ネットワーク攻撃条件の複雑さ: 低攻撃前の認証要否: 不要機密性への影響(C): 部分的完全性への影響(I): 部分的可用性への影響(A): 部分的 
  
 | 
|
| 
 
	
 | 
| 
 
	Pivotal Software, Inc.
	
		日立RabbitMQ 3.5.8 未満の 3.xRabbitMQ 3.6.6 未満の 3.6.xRabbitMQ for PCF 1.5.20 未満の 1.5.xRabbitMQ for PCF 1.6.12 未満の 1.6.xRabbitMQ for PCF 1.7.7 未満の 1.7.x 
		Hitachi Configuration Manager Hitachi Device Manager Hitachi Infrastructure Analytics Advisor  | 
| 
 
	本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
 | 
|
| 
 
既存のユーザ名が提供されたが接続リクエストからパスワードが削除されている場合、ユーザ名/パスワードのペアで MQTT (MQ Telemetry Transport) 接続認証が成立する可能性があります。
 | 
|
| 
 
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
 | 
|
| 
 
	Pivotal Software, Inc.
	
	日立
	
 | 
|
| 
 
	不適切なアクセス制御(CWE-284) [NVD評価] | 
|
| 
 
	CVE-2016-9877 | 
|
| 
 
	National Vulnerability Database (NVD) : CVE-2016-9877  | 
|
| 
 
	[2017年01月11日]掲載
[2018年06月19日]影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
 ベンダ情報:日立 (hitachi-sec-2018-120) を追加
 
 |