公開日:2016/09/07 最終更新日:2016/09/08

JVNVU#94423160
Dentsply Sirona CDR DICOM に認証情報がハードコードされている問題

概要

Dentsply Sirona (旧名 Schick Technologies) が提供する CDR DICOM は、歯科記録の管理ソフトウェアです。CDR DICOM には複数の認証情報がハードコードされているため、管理者または root 権限でアクセスされる可能性があります。

影響を受けるシステム

  • CDR DICOM

詳細情報

認証情報がハードコードされている問題 (CWE-798) - CVE-2016-6530
CDR DICOM 5 およびそれ以前には、データベースの複数の認証情報がハードコードされているため、管理者または root 権限でアクセスされる可能性があります。

想定される影響

遠隔の攻撃者によって、管理者権限で当該製品のデータベースにアクセスされる可能性があります。

対策方法

認証情報を更新する
開発者は、この問題による影響を軽減するためにデータベースの認証情報を更新したいユーザに向けて次の通り述べています。詳細は、開発者にご確認ください。

CDR Dicom uses default passwords to optimize its installation and to expedite the setup and configuration of the software. A potential risk exists where unauthorized individuals with knowledge of the default passwords, and internal access to CDR's SQL database, could retrieve the patient information stored by CDR exams.
(CDR DICOM は、セットアップおよび設定にかかる時間を短縮し、最適化するためにデフォルトのパスワードを使用しています。CDR DICOM のデフォルトパスワードを知っており SQL データベースに内部アクセス可能な攻撃者によって、CDR DICOM に保存された患者情報を取得される潜在的なリスクが存在します。)

Mitigation of this issue can be achieved in several ways. Ensuring network access to patient information is protected from improper use is one approach. Another would be to replace the default passwords with user-selected ones. This can be accomplished during a custom installation of SQL Server or by modifying the default credentials after installation.
(この問題の影響を軽減するにはいくつかの方法があります。不正に使用されないよう患者情報へのアクセスを制限するのがひとつの方法です。もうひとつは、デフォルトのパスワードをユーザの指定するものに置き換える方法です。SQL サーバのカスタムインストール時、またはインストール後に認証情報を変更することが可能です。)

Additional Information about the default passwords used by CDR, the options for mitigation, and general recommendation on keeping patient data safe, can be found on the company website at the following link: https://www.schickbysirona.com/items.php?itemid=19189
(CDR DICOM のデフォルトパスワードや緩和策、患者情報の安全な保持に関する一般的な推奨事項については、https://www.schickbysirona.com/items.php?itemid=19189 に掲載しています。)

ベンダ情報

ベンダ リンク
Sirona Dental CDR DICOM 5
CDR Dicom Security Issue

参考情報

  1. CERT/CC Vulnerability Note VU#548399
    Dentsply Sirona CDR DICOM contains multiple hard-coded credentials

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 9.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:C/I:C/A:C
基本値: 10.0
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2016-6530
JVN iPedia

更新履歴

2016/09/08
対策方法とベンダ情報を更新しました