公開日:2019/10/10 最終更新日:2019/10/10

JVNVU#98031944
衛星通信端末 Cobham EXPLORER 710 における複数の脆弱性

概要

衛星通信端末 Cobham EXPLORER 710 には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2019-9529、CVE-2019-9530、CVE-2019-9531、CVE-2019-9532、CVE-2019-9534

  • Cobham EXPLORER 710 ファームウェア バージョン 1.07
CVE-2019-9533
  • Cobham EXPLORER 710 ファームウェア バージョン 1.08 およびそれ以前

詳細情報

Cobham EXPLORER 710 は衛星通信やインターネットアクセスに用いられる携帯用の衛星通信端末です。Cobham EXPLORER 710 には、次の複数の脆弱性が存在します。

CVE-2019-9529
当該製品の Web インターフェースはデフォルト状態において認証を必要としません。そのため、ローカルネットワーク内の攻撃者によって端末の Web ポータルにアクセスされ、設定を変更される可能性があります。

CVE-2019-9530
当該製品のドキュメントルートディレクトリにはアクセス制限がかかっていません。そのため、ローカルネットワーク内の攻撃者により任意のファイルにアクセスされる可能性があります。

CVE-2019-9531
当該製品の 5454/tcp ポートに対して認証なしで telnet 接続が可能であり、また telnet 接続の後、86 種類の Attention (AT) コマンドを実行することが可能です。そのため、遠隔の攻撃者により端末にアクセスされ、これらのコマンドを実行される可能性があります。

CVE-2019-9532
当該製品の Web インターフェースでは、ログインのためのパスワードが平文で送信されます。そのため、ローカルネットワーク内の攻撃者によりパスワード情報が窃取される可能性があります。

CVE-2019-9533
当該製品のファームウェア v1.08 およびそれ以前の全てのバージョンにおいて、同一の root パスワードが用いられています。攻撃者は該当する任意のバージョンのファームウェアを解析することにより、root パスワードを窃取することが可能です。

CVE-2019-9534
当該製品では、ファームウェアイメージの検証が行われません。また、ファームウェア中に残された開発用スクリプトにより、ファームウェアのカスタムイメージをアップロードし実行することが可能です。そのため、ローカルネットワーク内の攻撃者により、改ざんされたファームウェアをインストールされ、通信内容の改変や窃取、バックドアの設置やサービス運用妨害 (DoS) 攻撃等が行われる可能性があります。

なお CERT/CC によると、当該製品についてはこれらの脆弱性の他に、製品のシリアルナンバーがデフォルトの WiFi パスワードがとして設定されているため容易に総当り攻撃が可能であること、またセキュリティに関する重要な HTTP ヘッダがなく、クロスサイトスクリプティングやクリックジャッキング攻撃に対しても脆弱であるとのことです。

これらの脆弱性は 2014年に実施された IOActive’s findings に関する一連の調査として CERT/CC の研究者によって新たに発見されました。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 情報の漏えいや改ざん - CVE-2019-9529, CVE-2019-9530, CVE-2019-9531, CVE-2019-9532, CVE-2019-9533, CVE-2019-9534
  • 任意のコマンド実行 - CVE-2019-9531
  • サービス運用妨害 (DoS) - CVE-2019-9534

対策方法

2019年10月10日現在、対策方法は不明です。

ベンダ情報

ベンダ リンク
Cobham plc Ultra-Portable BGAN EXPLORER 710

参考情報

  1. CERT/CC Vulnerability Note VU#719689
    Multiple vulnerabilities found in the Cobham EXPLORER 710 satcom terminal
  2. IOActive_SATCOM_Security_WhitePaper.pdf
    A Wake-up Call for SATCOM Security
  3. Clickjacking - OWASP
    Clickjacking
  4. Content Security Policy - OWASP
    Content Security Policy

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2019-9529
CVE-2019-9530
CVE-2019-9531
CVE-2019-9532
CVE-2019-9533
CVE-2019-9534
JVN iPedia