公開日:2015/05/01 最終更新日:2015/05/01

JVNVU#94201974
EMC AutoStart に任意のコマンド実行が可能な脆弱性

概要

EMC AutoStart には、細工されたパケットによる任意のコマンド実行が可能な脆弱性が存在します。

影響を受けるシステム

  • EMC AutoStart version 5.5.0 およびそれ以前
本脆弱性は version 5.5.0.508 (HF4) で修正されています。

詳細情報

EMC AutoStart は、ネットワークやサービスの高可用性を確保するためのエンタープライズソフトウェアです。AutoStart は単一のインスタンスだけでなく、複数のアプリケーションやノードを管理することができます。

EMC AutoStart は、ノード間の通信をセキュアに行わないため、攻撃者によってパケットインジェクションが行われる可能性があります。AutoStart のドメイン名を知る攻撃者は、SYSTEM や root の権限で任意のコマンドを実行することが可能です。攻撃対象のシステム上で実行されている ftagent が細工されたパケットを受け取ると、絶対パスもしくは相対パスで指定された場所に任意のデータを書き込み、それを実行するコマンドを実行される可能性があります。

想定される影響

遠隔の第三者によって、SYSTEM や root の権限で任意のコマンドを実行される可能性があります。

対策方法

アップデートする
EMC は本脆弱性の対策版として version 5.5.0.508 (HF4) をリリースしています。EMC Technical Support へ連絡し、ホットフィックス (reference hotfix 1073, service alert 1078) を入手してください。影響を受けるユーザは直ちに最新版へアップデートすることが推奨されます。

ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  • 8045/tcp での通信を EMC AutoStart controller application を実行する信頼できるシステムのみに制限する

ベンダ情報

ベンダ リンク
EMC AutoStart

参考情報

  1. CERT/CC Vulnerability Note VU#581276
    EMC AutoStart is vulnerable to remote code execution via specially crafted packets

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.05.01における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に何らかの条件が必要
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 全ての情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが全面的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が全面的に阻害される

Base Score:9.3

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-0538
JVN iPedia