【活用ガイド】

[English]

JVNDB-2022-000066

CentreCOM AR260S V2 における複数の脆弱性

概要

アライドテレシス株式会社が提供する CentreCOM AR260S V2 には、次の複数の脆弱性が存在します。
・GUI 設定画面における OS コマンドインジェクション (CWE-78) - CVE-2022-35273
・telnet 接続用の認証情報がハードコードされている問題 (CWE-798) - CVE-2022-38394
・telnet 機能から実行できるドキュメントに記載されていない隠しコマンドが存在する問題 (CWE-912) - CVE-2022-34869
・telnet 機能における OS コマンドインジェクション (CWE-78) - CVE-2022-38094

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 早川 宙也 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.1 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 9.3 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的
※上記は、CVE-2022-38394の評価になります。


CVSS v3 による深刻度
基本値: 8.8 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 9.0 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的
※上記は、CVE-2022-35273の評価になります。


CVSS v3 による深刻度
基本値: 7.5 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.1 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的
※上記は、CVE-2022-34869の評価になります。


CVSS v3 による深刻度
基本値: 7.5 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.1 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的
※上記は、CVE-2022-38094の評価になります。
影響を受けるシステム


アライドテレシス
  • CentreCOM AR260S V2 ファームウェア Ver.3.3.7 より前のバージョン

想定される影響

遠隔の第三者によって、任意の OS コマンドを実行される可能性があります。
対策

[アップデートし、パスワードを変更する]
開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。
アップデート後はゲストアカウントを含むすべてのアカウントのパスワードを変更してください。

[ワークアラウンドを実施する]
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • ファイアウォール機能を有効化し、アクセスを制限する
  • ゲストアカウントを含むすべてのアカウントのパスワードを変更する
ベンダ情報

アライドテレシス
CWEによる脆弱性タイプ一覧  CWEとは?

  1. OSコマンドインジェクション(CWE-78) [IPA評価]
  2. 不適切な認証(CWE-287) [IPA評価]
  3. その他(CWE-Other) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2022-35273
  2. CVE-2022-38394
  3. CVE-2022-34869
  4. CVE-2022-38094
参考情報

  1. JVN : JVN#45473612
更新履歴

  • [2022年08月29日]
      掲載