【活用ガイド】

JVNDB-2020-009257

複数の B. Braun Melsungen 製品に複数の脆弱性

概要

B.Braun Melsungen 株式会社が提供する複数の製品には、次の複数の脆弱性が存在します。

 * 反射型クロスサイトスクリプティング (CWE-79) - CVE-2020-25158

 * オープンリダイレクト (CWE-601) - CVE-2020-25154

 * XPATH インジェクション (CWE-643) - CVE-2020-25162

 * セッションの固定化 (CWE-384) - CVE-2020-25152

 * Salt を使用しないハッシュ関数の使用 (CWE-759) - CVE-2020-25164

 * 相対的パストラバーサル (CWE-23) - CVE-2020-25150

 * デジタル署名の不適切な検証 (CWE-347) - CVE-2020-25166

 * 不適切な権限管理 (CWE-269) - CVE-2020-16238

 * ハードコードされた認証情報の使用 (CWE-798) - CVE-2020-25168

 * デバッグコードの残存 (CWE-489) - CVE-2020-25156

 * 不適切なアクセス制御 (CWE-284) - CVE-2020-25160
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 7.6 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
※上記は、CVE-2020-25158の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
※上記は、CVE-2020-25154の評価になります。


CVSS v3 による深刻度
基本値: 7.5 (重要) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2020-25162の評価になります。


CVSS v3 による深刻度
基本値: 6.5 (警告) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2020-25152の評価になります。


CVSS v3 による深刻度
基本値: 5.1 (警告) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2020-25164の評価になります。


CVSS v3 による深刻度
基本値: 7.6 (重要) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 高
  • 可用性への影響(A): 低
※上記は、CVE-2020-25150の評価になります。


CVSS v3 による深刻度
基本値: 6.8 (警告) [JPCERT/CC値]
  • 攻撃元区分: 物理
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): なし
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2020-25166の評価になります。


CVSS v3 による深刻度
基本値: 6.7 (警告) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2020-16238の評価になります。


CVSS v3 による深刻度
基本値: 3.3 (注意) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2020-25168の評価になります。


CVSS v3 による深刻度
基本値: 7.2 (重要) [JPCERT/CC値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2020-25156の評価になります。


CVSS v3 による深刻度
基本値: 6.8 (警告) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
※上記は、CVE-2020-25160の評価になります。
影響を受けるシステム


ビー・ブラウンエースクラップ株式会社
  • Battery Pack with Wi-Fi バージョン U61 およびそれ以前
  • Battery Pack with Wi-Fi バージョン L81 およびそれ以前
  • Data module compactplus バージョン A10 および A11
  • SpaceCom バージョン U61 およびそれ以前
  • SpaceCom バージョン L81 およびそれ以前

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

 * 遠隔の第三者によって、管理用 Web インターフェースに任意のスクリプトや HTML が挿入される - CVE-2020-25158
 * 遠隔の第三者によって、ユーザが悪意のあるウェブサイトにリダイレクトされる - CVE-2020-25154
 * 認証されていない遠隔の第三者によって、機微な情報を窃取されたり、権限昇格されたりする - CVE-2020-25162
 * 遠隔の第三者によって、Web セッションを窃取されたり、権限昇格されたりする - CVE-2020-25152
 * ローカルの第三者によって、管理者インターフェースのユーザ認証情報を窃取される - CVE-2020-25164
 * 遠隔のユーザによって、特別に細工されたファイルをアップロードされることで、任意のコマンドを実行される - CVE-2020-25150
 * 当該製品にアクセス可能な第三者によって、機器の改ざんなど可能な悪意のあるファームウェアを生成される - CVE-2020-25166
 * 第三者によって、コマンドラインから基盤の Linux システムに接続後、root 権限に昇格される - CVE-2020-16238
 * 第三者によって、ハードコートされた認証情報をもとに、コマンドラインから機器の Wi-Fi モジュールに接続される - CVE-2020-25168
 * 遠隔の第三者によって、root 権限で機器に接続される - CVE-2020-25156
 * 第三者によって、機器のネットワーク構成情報を窃取されたり、改ざんされたりする - CVE-2020-25160
対策

[アップデートする]
開発者が提供する情報をもとに、最新版にアップデートしてください。

ベンダ情報

ビー・ブラウンエースクラップ株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. クロスサイトスクリプティング(CWE-79) [IPA評価]
  2. オープンリダイレクト(CWE-601) [IPA評価]
  3. Xpath インジェクション(CWE-643) [IPA評価]
  4. セッションの固定化(CWE-384) [IPA評価]
  5. Salt を使用しない一方向ハッシュの使用(CWE-759) [IPA評価]
  6. 相対的パストラバーサル(CWE-23) [IPA評価]
  7. デジタル署名の不適切な検証(CWE-347) [IPA評価]
  8. 不適切な権限管理(CWE-269) [IPA評価]
  9. ハードコードされた認証情報の使用(CWE-798) [IPA評価]
  10. アクティブ状態のデバッグコード(CWE-489) [IPA評価]
  11. 不適切なアクセス制御(CWE-284) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2020-16238
  2. CVE-2020-25150
  3. CVE-2020-25152
  4. CVE-2020-25154
  5. CVE-2020-25156
  6. CVE-2020-25158
  7. CVE-2020-25160
  8. CVE-2020-25162
  9. CVE-2020-25164
  10. CVE-2020-25166
  11. CVE-2020-25168
参考情報

  1. JVN : JVNVU#94780329
  2. JVN : JVNVU#91051134
  3. ICS-CERT ADVISORY : ICSMA-20-296-02
更新履歴

  • [2020年10月27日]
      掲載
  • [2021年05月19日]
      参考情報:JVN (JVNVU#91051134) を追加