公開日:2014/11/04 最終更新日:2014/11/04

JVNVU#96488651
Linksys SMART WiFi 対応ファームウェアに複数の脆弱性

概要

Linksys SMART WiFi 対応ファームウェアを使用する Linksys EA シリーズには、複数の脆弱性が存在します。

影響を受けるシステム

  • EA2700
  • EA3500
  • E4200v2
  • EA4500
  • EA6200
  • EA6300
  • EA6400
  • EA6500
  • EA6700
  • EA6900

詳細情報

鍵管理のエラー (CWE-320) - CVE-2014-8243
http(s)://<ルータの IP アドレス>/.htpasswd にリクエストを受け取ることで、ルータの .htpassword ファイルを閲覧される可能性があります。.htpassword ファイルには、管理者パスワードの MD5 ハッシュ値が含まれています。

情報漏えいの脆弱性 (CWE-200) - CVE-2014-8244
http(s)://<ルータの IP アドレス>/JNAP/ に細工された HTTP POST リクエストを受け取ることで、様々な JNAP call を発行される可能性があります。呼び出される JNAP action によっては、ルータ内の機微な情報を取得されたり、改ざんされたりする可能性があります。

また、Linksys EA シリーズのルータは、デフォルト設定で WAN 側の複数のポートを開放しています。ポート 10080 と 52000 が開放されているため、WAN 側のユーザが管理用ウェブインタフェースにアクセス可能な状態になっています。機種によっては、他のポートもデフォルトの設定で開放されている可能性があります。

想定される影響

遠隔の第三者によって、ルータ内の機微な情報を取得されたり、改ざんされたりする可能性があります。

対策方法

アップデートする
次の機種は、開発者が提供する情報をもとに最新版へアップデートしてください。

2014年11月4日現在、次の機種は対策版のリリースを確認できていません。
  • EA2700
  • EA3500

参考情報

  1. CERT/CC Vulnerability Note VU#447516
    Linksys SMART WiFi firmware contains multiple vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2014.11.04における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に何らかの条件が必要
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 一部の情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが部分的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が部分的に阻害される

Base Score:6.8

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2014-8243
CVE-2014-8244
JVN iPedia