公開日:2016/06/02 最終更新日:2016/06/03

JVNVU#99203738
Fonality (旧称 trixbox Pro) に複数の脆弱性

概要

Fonality (旧称 trixbox Pro) は、ハードコードされたパスワードを使用しています。また、当該製品とあわせて使用される HUDweb プラグインには、秘密鍵が埋め込まれています。

影響を受けるシステム

  • Fonality version 12.6 およびそれ以降のバージョンで、修正パッチを適用していないもの

詳細情報

認証情報がハードコードされている問題 (CWE-259) - CVE-2016-2362
発見者によれば、ユーザの設定情報を同期するために FTP が使用されており、FTP の認証にハードコードされたユーザ名とパスワードを使用しているとのことです。また SSH サーバのデフォルト設定では、FTP の認証情報を使ってユーザ nobody としてログインし、shell へアクセスすることを許可しています。

不適切な権限設定 (CWE-266) - CVE-2016-2363
発見者によれば、スクリプト /var/www/rpc/surun のパーミッションは不適切であり、ユーザ nobody が root 権限で様々なコマンドを実行することが可能とのことです。

暗号鍵がハードコードされている問題 (CWE-321) - CVE-2016-2364
報告者によれば、Google Chrome 用 HUDweb プラグインには Thawte が署名した SSL サーバ証明書と秘密鍵がハードコードされているとのことです。この秘密鍵はインストールされた HUDweb プラグインすべてで同一です。

想定される影響

当該製品にハードコードされたパスワードを知る遠隔の第三者によって、サーバに nobody としてログインされ、root 権限で任意のコマンドを実行される可能性があります。またプラグインにハードコードされた秘密鍵を知る攻撃者によって、なりすましや中間者 (man-in-the-middle) 攻撃、通信内容の解読などが行われる可能性があります。

対策方法

パッチを適用する
CVE-2016-2362 および CVE-2016-2363 を修正するパッチは、Fonality version 12.6 およびそれ以降向けにリリースされています。このパッチは自動アップデート機能で適用されます。開発者が提供する情報をもとに、パッチを適用してください。

プラグインをアップデートする
CVE-2016-2364 は、2016年5月5日にリリースされたプラグインアップデートで修正されています。開発者が提供する情報をもとに、プラグインを最新版へアップデートしてください。

参考情報

  1. CERT/CC Vulnerability Note VU#754056
    Fonality contains a hard-coded password and embedded SSL private key

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
基本値: 8.8
CVSS v2 AV:N/AC:L/Au:S/C:C/I:C/A:C
基本値: 9.0

分析結果のコメント

この CVSS は CVE-2016-2363 を評価したものです。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2016-2362
CVE-2016-2363
CVE-2016-2364
JVN iPedia

更新履歴

2016/06/03
対策方法を更新しました