公開日:2015/10/14 最終更新日:2015/10/14

JVNVU#97093739
ZyXEL NBG-418N、PMG5318-B20A および P-660HW-T1 ルータに複数の脆弱性

概要

ZyXEL 製の複数のルータには、脆弱な初期パスワード、入力値の検証不備によるコマンドインジェクション、クロスサイトスクリプティングを含む複数の問題が存在します。

影響を受けるシステム

  • P-660HW-T1 v2 ZyNOS ファームウェアバージョン V3.40(AXH.0) (2007年3月30日)
  • PMG5318-B20A ファームウェアバージョン V100AANC0b5
  • NBG-418N

詳細情報

証明書やパスワード管理 (CWE-255) - CVE-2015-6016
報告者によると、次のモデルは admin アカウントの初期パスワードが "1234" と脆弱です。

  • P-660HW-T1 v2
  • PMG5318-B20A
  • NBG-418N
その他のモデルもこのパスワードを使用していると報告されています。

クロスサイトスクリプティング (CWE-80) - CVE-2015-6017
報告者によると、P-660HW-T1 v2 には /Forms/rpAuth_1LoginPassword および hiddenPassword パラメータに反射型のクロスサイトスクリプティングの脆弱性が存在します。

不適切な入力確認 (CWE-20) - CVE-2015-6018
報告者によると、PMG5318-B20A の diagnostic ping function の PingIPAddr パラメータはユーザの入力項目を適切に検証しません。攻撃者は root 権限で任意のコマンドを実行することが可能です。

不適切なセッション有効期限 (CWE-613) - CVE-2015-6019
報告者によると、PMG5318-B20A はユーザが管理ポータルからログアウトする際、適切にセッションを切断しません。報告者はログアウト後少なくとも 1時間はセッションが有効であることを確認しています。攻撃者はユーザがログアウトした後のセッション情報を使用して機器にアクセスすることが可能です。

不適切な認証 (CWE-285) - CVE-2015-6020
報告者によると、PMG5318-B20A の管理権限を持たない user アカウントに、意図しないすべての管理権限が与えられています。

想定される影響

遠隔の攻撃者によってシステムの設定を変更される可能性があります。

対策方法

アップデートを適用し、必要な変更を実施する
開発者は過去に同様の問題を修正しており、残った問題も 2015年10月に修正予定です。
開発者はこれらの問題に対して次のようなサマリを提供しています。
 

脆弱性 対象機器 ステータスと修正
CVE-2015-6016 P-660HW-T1 v2 End-of-life
PMG5318-B20A ユーザは初期パスワードを変更してください
NBG-418N
CVE-2015-6017 P-660HW-T1 v2 End-of-life
CVE-2015-6018 PMG5318-B20A 2014年12月のファームウェア v1.00(AANC.2)C0 で修正済み
CVE-2015-6019 2015年10月に対策版リリース
CVE-2015-6020 2015年10月に対策版リリース

また開発者は次のように回答しています:

CVE-2015-6016:
"ZyXEL はユーザにすべての製品の初期パスワードを最初のログイン時に変更するよう推奨します。これは初期パスワードにより第三者が機器からユーザのネットワークに侵入することを防ぐために必須です。ZyXEL はほとんどの製品でこの対応をリマインドしています。USG/ZyWALL、UAG、LTE シリーズでは最初のログイン時のパスワード変更が必須です。"
CVE-2015-6017:
"P660HW-T1 v2 (ZyNOS v3.40) は 2010年5月14日をもって "end-of-life" です。ZyXEL は、製品市場が代替製品に置き換わったと明確に判断できたとき、製品を "end-of-life" とします。代替製品は一般的に、技術的もしくは経済的、あるいはその両方で旧製品より優れています。

ZyXEL は、P660HW-T1 v2 を、今日のネットワーク環境にあった新しい DSL CPE に置き換えることを推奨します。または、一般的なセキュリティ対策として、信頼できないウェブサイトを閲覧したり安全でないリンクをクリックしたりしないようにしてください。またウェブブラウザや OS、セキュリティソフトウェアは最新の状態を保ってください。"
CVE-2015-6018:
"この問題は、他の機能拡張やバグ、セキュリティ修正とあわせて、2014年12月の version v1.00(AANC.2)C0 のファームウェアアップデートで修正されました。サポートサイトから、最新版のアップデートを入手してください。"
CVE-2015-6019 および CVE-2015-6020:
"ZyXEL はこの問題の根本原因を特定しており、セッション期限と認証の問題を修正した PMG5318-20A 向けの対策パッチを 2015年10月にリリース予定です。"

ベンダ情報

ベンダ リンク
ZyXEL ZyXEL Support Center - Latest Release

参考情報

  1. CERT/CC Vulnerability Note VU#870744
    ZyXEL NBG-418N, PMG5318-B20A and P-660HW-T1 routers contain multiple vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.10.14における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) 隣接ネットワークから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 全ての情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが全面的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が全面的に阻害される

Base Score:8.3

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-6016
CVE-2015-6017
CVE-2015-6018
CVE-2015-6019
CVE-2015-6020
JVN iPedia