公開日:2020/10/16 最終更新日:2020/10/27

JVNVU#93185015
Advantech 製 R-SeeNet に SQL インジェクションの脆弱性

概要

Advantech 社が提供する R-SeeNet には、SQL インジェクションの脆弱性が存在します。

影響を受けるシステム

  • R-SeeNet Versions 1.5.1 から 2.4.10

詳細情報

Advantech 社が提供する R-SeeNet はルーターを監視するためのアプリケーションです。
R-SeeNet のルーターの位置情報 (GPS) を表示するための専用 Web ページ (device_position.php) には、遠隔の第三者が R-SeeNet のデータベースで SQL SELECT クエリを呼び出すことを可能とする、SQL インジェクションの脆弱性 (CWE-89) が存在します。

想定される影響

遠隔の第三者によって、R-SeeNet データベースから機微な情報が窃取されるおそれがあります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンをリリースしています。

  • R-SeeNet Version 2.4.11
ワークアラウンドを実施する
C:\R-SeeNet\php\device\_position.php (Windows の場合) または /usr/share/r-seenet/www/php/php/device\_position.php (Linux の場合) を削除する。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
ジェイティ エンジニアリング株式会社 該当製品無し 2020/10/27
ベンダ リンク
Advantech R-SeeNet Information Disclosure Vulnerability

参考情報

  1. ICS Advisory (ICSA-20-289-02)
    Advantech R-SeeNet

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
基本値: 7.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-25157
JVN iPedia

更新履歴

2020/10/27
ジェイティ エンジニアリング株式会社のベンダステータスが更新されました