[English]
|
JVNDB-2023-001320
|
コンテック製 CONPROSYS IoT ゲートウェイ製品における複数の脆弱性
|
株式会社コンテックが提供する CONPROSYS IoT ゲートウェイ製品には、次の複数の脆弱性が存在します。
* OS コマンドインジェクション (CWE-78) - CVE-2023-27917
ネットワーク確認画面において、入力した値が適切に検証されないことにより、OS コマンドを実行可能
* 不十分な暗号強度 (CWE-326) - CVE-2023-27389
ファームウェア更新ファイルの暗号強度が不十分なため、ファームウェア構造を解析可能
* アクセス制限不備 (CWE-284) - CVE-2023-23575
本来管理者権限でのみアクセス可能なネットワーク確認画面に、通常権限でアクセス可能
CVE-2023-27917、CVE-2023-27389
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: peishilong 氏
CVE-2023-23575
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
|
CVSS v3 による深刻度 基本値: 8.8 (重要) [その他]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
※上記は、CVE-2023-27917 の評価になります。
|
CVSS v3 による深刻度
基本値:6.6 (警告) [その他]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 高
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
※上記は、CVE-2023-27389 の評価になります。
|
CVSS v3 による深刻度
基本値:4.3 (警告) [その他]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 低
- 完全性への影響(I): なし
- 可用性への影響(A): なし
※上記は、CVE-2023-23575 の評価になります。
|
|
株式会社コンテック
- CPS-MC341-A1-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
- CPS-MC341-ADSC1-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
- CPS-MC341-ADSC1-931 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
- CPS-MC341-ADSC2-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
- CPS-MC341-DS1-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
- CPS-MC341-DS11-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
- CPS-MC341-DS2-911 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
- CPS-MC341G-ADSC1-110 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
- CPS-MC341Q-ADSC1-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
- CPS-MCS341-DS1-111 Ver.3.8.8 およびそれ以前 - M2Mコントローラ スタックタイプ(5機種)
- CPS-MCS341-DS1-131 Ver.3.8.8 およびそれ以前 - M2Mコントローラ スタックタイプ(5機種)
- CPS-MCS341G-DS1-130 Ver.3.8.8 およびそれ以前 - M2Mコントローラ スタックタイプ(5機種)
- CPS-MCS341G5-DS1-130 Ver.3.8.8 およびそれ以前 - M2Mコントローラ スタックタイプ(5機種)
- CPS-MCS341Q-DS1-131 Ver.3.8.8 およびそれ以前 - M2Mコントローラ スタックタイプ(5機種)
- CPS-MG341-ADSC1-111 Ver.3.7.10 およびそれ以前 - M2M Gateway(5機種)
- CPS-MG341-ADSC1-931 Ver.3.7.10 およびそれ以前 - M2M Gateway(5機種)
- CPS-MG341G-ADSC1-111 Ver.3.7.10 およびそれ以前 - M2M Gateway(5機種)
- CPS-MG341G-ADSC1-930 Ver.3.7.10 およびそれ以前 - M2M Gateway(5機種)
- CPS-MG341G5-ADSC1-931 Ver.3.7.10 およびそれ以前 - M2M Gateway(5機種)
|
|
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
* ネットワーク確認画面にアクセス可能なユーザによって、任意の OS コマンドを実行される - CVE-2023-27917
* 攻撃者によって細工されたファームウェア更新ファイルをインストールされ、情報を改ざんされたり、サービス運用妨害(DoS)攻撃を引き起こされたり、任意のプログラムを実行されたりする - CVE-2023-27389
* ネットワーク確認画面にアクセス可能なユーザによって、本来閲覧権限のないネットワーク情報を窃取される - CVE-2023-23575
|
[アップデートする]
開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。
[ワークアラウンドを実施する]
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
* 本製品のネットワークの上流側にファイアウォールを設置する
* 本製品のネットワークアクセスを信頼できる閉域網で構成する
* 本製品のユーザ・パスワード設定を出荷時から変更する
* 本製品のユーザ・パスワード設定を定期的に変更する
|
株式会社コンテック
|
- 不適切なアクセス制御(CWE-284) [その他]
- 不適切な暗号強度(CWE-326) [その他]
- OSコマンドインジェクション(CWE-78) [その他]
|
- CVE-2023-27917
- CVE-2023-27389
- CVE-2023-23575
|
- JVN : JVNVU#96198617
- National Vulnerability Database (NVD) : CVE-2023-23575
- National Vulnerability Database (NVD) : CVE-2023-27389
- National Vulnerability Database (NVD) : CVE-2023-27917
|
- [2023年03月22日]
掲載
- [2024年06月04日]
参考情報:National Vulnerability Database (NVD) (CVE-2023-27917) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2023-27389) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2023-23575) を追加
|