公開日:2015/12/11 最終更新日:2015/12/11

JVNVU#90501820
ZyXEL NBG-418N に複数の脆弱性

概要

ZyXEL が提供する無線 LAN ルータ NBG-418N には、複数の脆弱性が存在します。

影響を受けるシステム

  • NBG-418N firmware version 1.00(AADZ.3)C0

詳細情報

証明書やパスワードの管理 (CWE-255) - CVE-2015-7283
NBG-418N のウェブ管理画面のデフォルトの認証情報は製品共通で admin:1234 を使用しています。LAN 内の攻撃者がデフォルトの認証情報を使用して当該機器のウェブ管理画面にアクセスする可能性があります。また、遠隔の攻撃者がデフォルトの認証情報をクロスサイトリクエストフォージェリなどの攻撃に使用する可能性があります。

クロスサイトリクエストフォージェリ (CWE-352) - CVE-2015-7284
NBG-418N には、クロスサイトリクエストフォージェリの脆弱性が存在します。攻撃者は、ログイン済みユーザに悪意のあるリクエストを送信させることで、ユー ザと同等の権限で当該機器を操作することが可能です。当該機器をデフォルトの認証情報で使用している場合は、証明書やパスワードの管理の問題 (CWE-255) と組み合わせることで、ユーザがログイン済みでなくても攻撃される可能性があります。

想定される影響

遠隔の攻撃者によって、ユー ザと同等の権限で当該機器を操作される可能性があります。また、LAN 内の攻撃者にデフォルトの認証情報を使用され、当該機器を完全に制御される可能性があります。

対策方法

2015年12月11日現在、対策方法は不明です。

ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  • アクセスを制限し、堅牢なパスワードを使用する

ベンダ情報

ベンダ リンク
ZyXEL Download Library

参考情報

  1. CERT/CC Vulnerability Note VU#330000
    ZyXEL NBG-418N router uses default credentials and is vulnerable to cross-site request forgery

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:L
基本値: 6.4
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:N/C:P/I:P/A:P
基本値: 6.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

分析結果のコメント

この CVSS は CVE-2015-7284 を 評価したものです。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-7283
CVE-2015-7284
JVN iPedia