公開日:2015/01/27 最終更新日:2015/06/17
JVN#77792759
複数の ASUS 製無線 LAN ルータにおける OS コマンドインジェクションの脆弱性
ASUS JAPAN株式会社が提供する複数の無線 LAN ルータには、OS コマンドインジェクションの脆弱性が存在します。
- RT-AC87U Firmware version 3.0.0.4.378.6065 より前のバージョン
- RT-AC68U Firmware version 3.0.0.4.378.6152 より前のバージョン
- RT-AC56S Firmware version 3.0.0.4.378.6065 より前のバージョン
- RT-N66U Firmware version 3.0.0.4.378.6065 より前のバージョン
- RT-N56U Firmware version 3.0.0.4.378.6065 より前のバージョン
本脆弱性への対策版として 2015年1月12日にリリースされた Firmware version は対応が不十分であったため、再修正されています。
ASUS JAPAN株式会社が提供する複数の無線 LAN ルータの管理画面には、入力された文字列の処理に起因する OS コマンドインジェクションの脆弱性が存在します。
当該製品にログイン可能なユーザによって、任意の OS コマンドを実行される可能性があります。
また、JVN#32631078 と組み合わせると、ユーザが当該製品にログインした状態で細工されたページにアクセスした場合、第三者が用意した OS コマンドを実行される可能性があります。
アップデートする
開発者が提供する情報をもとに、ファームウェアをアップデートしてください。
ベンダ | リンク |
ASUS JAPAN株式会社 | 無線LANルーター製品のクロスサイトリクエストフォージェリおよびOSコマンドインジェクションの脆弱性に対する対策済みファームウェア適用のお願い |
2015.01.27における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | 隣接ネットワークから攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に必要な条件はない |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 単一の認証が必要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 一部の情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが部分的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が部分的に阻害される |
Base Score:5.2
分析結果のコメント
ログイン可能なユーザが、自ら OS コマンドを実行することを想定しています。
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 酒井 雅志 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2014-7269 |
JVN iPedia |
JVNDB-2015-000011 |
- 2015/06/17
- 影響を受けるシステムのバージョン情報を更新しました。