公開日:2023/11/17 最終更新日:2023/11/17

JVNVU#98954968
CLUSTERPRO Xにおける複数の脆弱性

概要

日本電気株式会社が提供するCLUSTERPRO XのWebManager/Cluster WebUIには、複数の脆弱性が存在します。

影響を受けるシステム

  • CLUSTERPRO X 1.0
  • CLUSTERPRO X 2.0
  • CLUSTERPRO X 2.1
  • CLUSTERPRO X 3.0
  • CLUSTERPRO X 3.1
  • CLUSTERPRO X 3.2
  • CLUSTERPRO X 3.3
  • CLUSTERPRO X 4.0
  • CLUSTERPRO X 4.1
  • CLUSTERPRO X 4.2
  • CLUSTERPRO X 4.3
  • CLUSTERPRO X 5.0
  • CLUSTERPRO X 5.1
  • CLUSTERPRO X SingleServerSafe 1.0
  • CLUSTERPRO X SingleServerSafe 2.0
  • CLUSTERPRO X SingleServerSafe 2.1
  • CLUSTERPRO X SingleServerSafe 3.0
  • CLUSTERPRO X SingleServerSafe 3.1
  • CLUSTERPRO X SingleServerSafe 3.2
  • CLUSTERPRO X SingleServerSafe 3.3
  • CLUSTERPRO X SingleServerSafe 4.0
  • CLUSTERPRO X SingleServerSafe 4.1
  • CLUSTERPRO X SingleServerSafe 4.2
  • CLUSTERPRO X SingleServerSafe 4.3
  • CLUSTERPRO X SingleServerSafe 5.0
  • CLUSTERPRO X SingleServerSafe 5.1
開発者によると、Windows版およびLinux版のいずれも本脆弱性の影響を受けるとのことです。

詳細情報

日本電気株式会社が提供するCLUSTERPRO XのWebManager/Cluster WebUIには、次の複数の脆弱性が存在します。

  • 権限チェックの欠如 (CWE-862) - CVE-2023-39544
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
  • 外部からアクセス可能なファイルに関する脆弱性 (CWE-552) - CVE-2023-39545
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N 基本値: 7.8
  • パスワードの代わりにパスワードハッシュを使用する認証 (CWE-836) - CVE-2023-39546
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N 基本値: 7.4
  • Capture-replayによる認証回避 (CWE-294) - CVE-2023-39547
    CVSS v3 CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 7.5
  • アップロードファイルの検証不備 (CWE-434) - CVE-2023-39548
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.1

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にログイン可能な攻撃者によって、任意のコマンドを実行される - CVE-2023-39544
  • 当該製品にログイン可能な攻撃者によって、認証情報を含むファイルをHTTP API経由で取得される - CVE-2023-39545
  • 遠隔の第三者によってPass The Hash攻撃を実行され、WebUIに管理者としてログイン試行される - CVE-2023-39546
  • 遠隔の第三者によって、構成ファイルなどを取得される - CVE-2023-39547
  • 遠隔の第三者によって、管理者権限で任意のスクリプトを実行される - CVE-2023-39548

対策方法

アップデートする
CLUSTERPRO X 5.xについては、開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンをリリースしています。

  • CLUSTERPRO X 5.1.2
  • CLUSTERPRO X SingleServerSafe 5.1.2
パッチを適用する
CLUSTERPRO X 3.xおよびCLUSTERPRO X 4.xについては、開発者はユーザに向け、修正パッチを提供しています。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を回避することが可能です。
  • WebManager/Cluster WebUIの「WebManager サービスを有効にする」の設定を無効にする
WebManagerサービスを無効化することができない場合は、次のいずれかの回避策を適用することで、本脆弱性の影響を軽減することができます。
  • ファイアウォールにより不要な通信を遮断する
  • WebManagerのHTTPポート(既定値: 29003)について、信頼できる管理クライアントのみに接続要求の受付を許可する
  • WebManager/Cluster WebUIの通信方式をHTTPSに設定する(CLUSTERPRO X 4.0 およびそれ以降)
詳細は、開発者が提供する情報を確認してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
日本電気株式会社 該当製品あり 2023/11/17

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

これらの脆弱性情報は、次の方が開発者に報告し、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
発見者: Videotron David Levard 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia