公開日:2014/10/06 最終更新日:2014/10/06

JVNVU#98637322
Brocade Vyatta 5400 vRouter に複数の脆弱性

概要

Brocade Vyatta 5400 vRouter には、複数の脆弱性が存在します。

影響を受けるシステム

  • Brocade Vyatta 5400 vRouter versions 6.4R(x)
  • Brocade Vyatta 5400 vRouter versions 6.6R(x)
  • Brocade Vyatta 5400 vRouter versions 6.7R1

詳細情報

Brocade Vyatta 5400 vRouter には、複数の脆弱性が存在します。

OS コマンドインジェクションの脆弱性 (CWE-78) - CVE-2014-4868
制限付き管理用コンソールにログインしたユーザがコンソール上で特定のコマンドにバッククォート「`」を使用することで、管理用 shell の制限を超え、ユーザに付与された権限で任意の OS コマンドを実行することができます。

不適切なアクセス制御の問題 (CWE-284) - CVE-2014-4869
"operator" group に所属するユーザには、デフォルトの設定で、暗号化されたパスワード情報など機微な情報を含むファイルへのアクセスが許可されています。

不適切な入力確認 (CWE-20) - CVE-2014-4870
デフォルトの設定で root 以外のユーザが /opt/vyatta/bin/sudo-users/ ディレクトリのスクリプトを昇格した (sudo) の権限で実行できます。このディレクトリに存在する /vyatta-clear-dhcp-lease.pl スクリプトの入力の確認の不備を悪用することで、root 権限で shell を実行することができます。

想定される影響

権限を持たないログイン可能なユーザによって、任意の OS コマンドを実行されたり、機微な情報を含むファイルへアクセスされたり、root 権限を取得されたりする可能性があります。

対策方法

2014年10月6日現在、開発者からパッチは提供されていません。

開発者は、Brocade Technical Advisory TSB 2014-197-A にて、 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することを推奨しています。

ワークアラウンドを実施する

1. デフォルトのシステムユーザ名およびパスワードを変更する
2. Brocade Vyatta 5400 vRouter へのアクセスに関して組織内ポリシーを設ける
3. Brocade Vyatta 5400 vRouter におけるルールベースアクセス制御 (RBAC) を見直し、root アクセスを削除する

ベンダ情報

ベンダ リンク
Brocade Brocade Technical Advisory TSB 2014-197-A

参考情報

  1. CERT/CC Vulnerability Note VU#111588
    Brocade Vyatta 5400 vRouter contains multiple vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2014.10.06における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 単一の認証が必要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 全ての情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが全面的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が全面的に阻害される

Base Score:9.0

分析結果のコメント

この CVSS の評価は CVE-2014-4870 に基づいて行ったものです。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2014-4868
CVE-2014-4869
CVE-2014-4870
JVN iPedia