【活用ガイド】

[English]

JVNDB-2023-000029

セイコーソリューションズ製 SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 における複数の脆弱性

概要

セイコーソリューションズ株式会社が提供する SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 には、次の複数の脆弱性が存在します。

  • 認可されていない Actor への機微な情報の漏えい (CWE-200) - CVE-2016-2183
  • コマンドインジェクション (CWE-77) - CVE-2022-36556
  • アップロードするファイルの検証が不十分 (CWE-434) - CVE-2022-36557
  • ハードコードされた認証情報の使用 (CWE-798) - CVE-2022-36558
  • コマンドインジェクション (CWE-77) - CVE-2022-36559
  • ハードコードされた認証情報の使用 (CWE-798) - CVE-2022-36560
  • 不適切な権限管理 (CWE-269) - CVE-2023-22361
  • 重要な機能に対する認証の欠如 (CWE-306) - CVE-2023-22441
  • 不適切なアクセス制御 (CWE-284) - CVE-2023-23578
  • 不適切な証明書の信頼チェーンの追跡 (CWE-296) - CVE-2023-23901
  • 重要な機能に対する認証の欠如 (CWE-306) - CVE-2023-23906
  • 重要情報の平文保存 (CWE-312) - CVE-2023-24586
  • 重要情報の平文送信 (CWE-319) - CVE-2023-25070
  • 脆弱な資格情報の使用 (CWE-1391) - CVE-2023-25072
  • 脆弱な資格情報の使用 (CWE-1391) - CVE-2023-25184

開発者によると、CVE-2022-36556 については、本脆弱性を悪用する攻撃が既に確認されているとのことです。

CVE-2023-22441
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ラック 飯田 雅裕 氏

CVE-2016-2183、CVE-2022-36556、CVE-2022-36557、CVE-2022-36558、CVE-2022-36559、CVE-2022-36560、CVE-2023-22361、CVE-2023-23578、CVE-2023-23901、CVE-2023-23906、CVE-2023-24586、CVE-2023-25070、CVE-2023-25072、CVE-2023-25184
この脆弱性情報は、製品利用者への周知を目的に、開発者と下記の方が連携して JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: NeroTeam Security Labs Thomas J. Knudsen 氏、Samy Younsi 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.6 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 9.0 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 全面的
※上記は、CVE-2023-22441の評価になります。


CVSS v3 による深刻度
基本値: 7.5 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 7.8 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2016-2183の評価になります。


CVSS v3 による深刻度
基本値: 8.8 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 6.5 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2022-36556の評価になります。


CVSS v3 による深刻度
基本値: 4.3 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2022-36557の評価になります。


CVSS v3 による深刻度
基本値: 6.2 (重要) [IPA値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 2.1 (警告) [IPA値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2022-36558の評価になります。


CVSS v3 による深刻度
基本値: 9.8 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.5 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2022-36559の評価になります。


CVSS v3 による深刻度
基本値: 6.2 (重要) [IPA値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 2.1 (警告) [IPA値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2022-36560の評価になります。


CVSS v3 による深刻度
基本値: 4.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2023-22361の評価になります。


CVSS v3 による深刻度
基本値: 5.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 5.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2023-23578の評価になります。


CVSS v3 による深刻度
基本値: 4.8 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ:高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2023-23901の評価になります。


CVSS v3 による深刻度
基本値: 7.5 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): なし
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.8 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): なし
  • 可用性への影響(A): 全面的
※上記は、CVE-2023-23906の評価になります。


CVSS v3 による深刻度
基本値: 3.1 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 3.5 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2023-24586の評価になります。


CVSS v3 による深刻度
基本値: 4.8 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2023-25070の評価になります。


CVSS v3 による深刻度
基本値: 6.5 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 6.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2023-25072の評価になります。


CVSS v3 による深刻度
基本値: 5.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 5.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2023-25184の評価になります。


影響を受けるシステム


セイコーソリューションズ株式会社
  • SkyBridge BASIC MB-A130  ファームウェア Ver. 1.4.1 およびそれ以前のバージョン(CVE-2023-22441、CVE-2023-23901、CVE-2023-25184)
  • SkyBridge MB-A100  ファームウェア Ver. 4.2.0 およびそれ以前のバージョン(CVE-2022-36556、CVE-2022-36557、CVE-2022-36558、CVE-2023-22361、CVE-2023-23906、CVE-2023-24586、CVE-2023-25070、CVE-2023-25072)
  • SkyBridge MB-A110  ファームウェア Ver. 4.2.0 およびそれ以前のバージョン(CVE-2022-36556、CVE-2022-36557、CVE-2022-36558、CVE-2023-22361、CVE-2023-23906、CVE-2023-24586、CVE-2023-25070、CVE-2023-25072)
  • SkyBridge MB-A200  ファームウェア Ver. 01.00.05 およびそれ以前のバージョン(CVE-2016-2183、CVE-2022-36559、CVE-2022-36560、CVE-2023-22441、CVE-2023-23578、CVE-2023-23901、CVE-2023-25184)
  • SkySpider MB-R210  ファームウェア Ver. 1.01.00 およびそれ以前のバージョン(CVE-2023-25184)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 遠隔の第三者によって、当該製品の WebUI に送信した通信内容が解読される - CVE-2016-2183
  • 低権限ユーザによって、当該製品の管理者権限で任意の OS コマンドを実行される - CVE-2022-36556
  • 低権限ユーザによって、当該製品に管理者権限でファイルを上書きされ任意のコードが実行される - CVE-2022-36557
  • ローカルの第三者によって、当該製品に管理者権限でアクセスされる - CVE-2022-36558、CVE-2022-36560
  • 遠隔の第三者によって、当該製品の管理者権限で任意の OS コマンドを実行される - CVE-2022-36559
  • 低権限ユーザによって、当該製品の WebUI パスワードを変更される - CVE-2023-22361
  • 遠隔の第三者によって、当該製品の設定情報の窃取や改ざんおよび再起動などが行われる - CVE-2023-22441
  • 遠隔の第三者によって、当該製品の ADB ポートに接続される - CVE-2023-23578
  • 遠隔の第三者によって、当該製品の WebUI に送信した通信内容を窃取、改ざんされる - CVE-2023-23901
  • 遠隔の第三者によって、当該製品を認証無しに再起動などが行われる - CVE-2023-23906
  • 低権限ユーザによって、当該製品の APN の資格情報を窃取される - CVE-2023-24586
  • telnet 接続が有効な場合、遠隔の第三者によって、当該製品へ管理者が行う通信を窃取または改ざんされる - CVE-2023-25070
  • 遠隔の第三者によって、当該製品の WebUI パスワードを解読される - CVE-2023-25072、CVE-2023-25184
  • 対策

    [アップデートする]
    開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
    開発者は、本脆弱性を修正した以下のファームウェアをリリースしています。

    • SkyBridge MB-A100/110 Ver. 4.2.2 およびそれ以降
    • SkyBridge MB-A200 Ver. 01.00.07 およびそれ以降
    • SkyBridge BASIC MB-A130 Ver. 1.4.3 およびそれ以降

    [ワークアラウンドを実施する]
    開発者は、ワークアラウンドの適用を推奨しています。
    詳細は、開発者が提供する情報をご確認ください。
    ベンダ情報

    セイコーソリューションズ株式会社
    CWEによる脆弱性タイプ一覧  CWEとは?

    1. 情報漏えい(CWE-200) [IPA評価]
    2. 認可・権限・アクセス制御(CWE-264) [IPA評価]
    3. 不適切な認証(CWE-287) [IPA評価]
    4. その他(CWE-Other) [IPA評価]
    共通脆弱性識別子(CVE)  CVEとは?

    1. CVE-2023-22361
    2. CVE-2023-22441
    3. CVE-2023-23578
    4. CVE-2023-23901
    5. CVE-2023-23906
    6. CVE-2023-24586
    7. CVE-2023-25070
    8. CVE-2023-25072
    9. CVE-2023-25184
    10. CVE-2016-2183
    11. CVE-2022-36556
    12. CVE-2022-36557
    13. CVE-2022-36558
    14. CVE-2022-36559
    15. CVE-2022-36560
    参考情報

    1. JVN : JVN#40604023
    更新履歴

    • [2023年03月31日]
        掲載
    • [2023年09月06日]
        概要:内容を更新