公開日:2017/06/08 最終更新日:2017/06/22

JVNVU#92606107
libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータに認証回避の脆弱性

概要

libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性が存在します。遠隔の第三者により認証を回避され、デバイスの管理者パスワードを変更される可能性があります。

影響を受けるシステム

報告者は、本脆弱性の影響を受ける可能性がある製品として以下を挙げています(A list of "likely" affected products)。これらの製品の他のモデルやファームウェアバージョンも本脆弱性の影響を受ける可能性があります。

  • GreenPacket OX350
  • GreenPacket OX-350
  • Huawei BM2022 (Version: v2.10.14)
  • Huawei HES-309M
  • Huawei HES-319M
  • Huawei HES-319M2W
  • Huawei HES-339M
  • MADA Soho Wireless Router (Version: v2.10.13)
  • ZTE OX-330P
  • ZyXEL MAX218M (Version: 2.00(UXG.0)D0)
  • ZyXEL MAX218M1W (Version: 2.00(UXE.3)D0)
  • ZyXEL MAX218MW (Version: 2.00(UXD.2)D0)
  • ZyXEL MAX308M (Version: 2.00(UUA.3)D0)
  • ZyXEL MAX318M
  • ZyXEL MAX338M

詳細情報

重要な機能に対する認証欠如の問題 (CWE-306) - CVE-2017-3216
MediaTek SDK のライブラリ libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性があり、遠隔の第三者によりデバイスの管理者パスワードを変更される可能性があります。具体的には commit2.cgi に対して ADMIN_PASSWD パラメタを設定した POST リクエストを送ることにより、管理者パスワードの変更が可能です。
報告者によると、調査した製品のなかには初期状態でリモート管理機能が有効になっている製品もあるとのことです。この場合、インターネット側からの攻撃を受ける可能性があります。

MediaTek 社によれば、本脆弱性のあるファイルは MediaTek SDK 自体には含まれておらず、SDK を使用してファームウェアを開発した開発者によって提供されたと推測しているとのことです。

詳しくは報告者の blog 記事を参照してください。

想定される影響

遠隔の第三者からの POST リクエストを処理することにより、デバイスの管理者パスワードを変更される可能性があります。結果として、デバイスの管理者権限を取得される可能性があります。

対策方法

2017年6月8日現在、対策方法は不明です。

ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  • ルータのウェブインターフェースへのアクセスを、信頼できるクライアントからのアクセスのみに制限する
  • リモート管理機能を無効にし、インターネット側からウェブインターフェースにアクセスできないようにする

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
ジェイティ エンジニアリング株式会社 該当製品無し 2017/06/22

参考情報

  1. CERT/CC Vulnerability Note VU#350135
    Various WiMAX routers contain a authentication bypass vulnerability in custom libmtk httpd plugin
  2. SEC Consult blog
    Ghosts from the past: Authentication bypass and OEM backdoors in WiMAX routers
  3. SEC Consult Vulnerability Lab Security Advisory < 20170607-0 >
    Various WiMAX CPEs Authentication Bypass

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 9.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:C/I:C/A:C
基本値: 10.0
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2017-3216
JVN iPedia

更新履歴

2017/06/22
ジェイティ エンジニアリング株式会社のベンダステータスが更新されました