【活用ガイド】

[English]

JVNDB-2022-000016

UNIVERGE WA シリーズにおける OS コマンドインジェクションの脆弱性

概要

NECプラットフォームズ株式会社が提供する UNIVERGE WA シリーズ主装置の「保守用 ローカルコンソール/リモートコンソール/Web コンソール」の保守機能には OS コマンドインジェクション (CWE-78) の脆弱性が存在します。

この脆弱性情報は、製品利用者への周知を目的に、開発者が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.8 (重要) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 5.8 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


NECプラットフォームズ株式会社
  • UNIVERGE WA シリーズ Ver 8.2.11 およびそれ以前

想定される影響

当該製品へアクセス可能な第三者によって、特殊な文字列または、特定の URL に対して細工されたリクエストを送信されることで、任意のコマンドを実行されたり、システムがサービス運用妨害 (DoS) 状態にされたりする可能性があります。
対策

[アップデートする]
開発者が提供する情報を元に、ソフトウェアのアップデートを行ってください。
開発者は、本脆弱性を修正したバージョンをリリースしています。
  • UNIVERGE WA シリーズ Version 8.2.13 およびそれ以降

なお、アップデートの入手方法については購入元の販売店へお問い合わせください。

[ワークアラウンドを実施する]
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • 機器へのネットワーク接続に対して、送信元 IP アドレス/宛先 IP アドレス/ポート番号に基づくアクセスルールを明示的に作成する

  • 不正ユーザのログインを回避するため、ID/パスワード認証用のユーザ名、パスワードを初期設定から変更する

  • パスワードは、強度の高い文字列を設定する (8文字以上で大文字/小文字/数字混在のものを推奨)
ベンダ情報

NECプラットフォームズ株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. OSコマンドインジェクション(CWE-78) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2022-25621
参考情報

  1. JVN : JVN#72801744
更新履歴

  • [2022年03月10日]
      掲載