公開日:2023/03/31 最終更新日:2023/09/06

JVN#40604023
セイコーソリューションズ製 SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 における複数の脆弱性
緊急

概要

セイコーソリューションズ株式会社が提供する SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2022-36556、CVE-2022-36557、CVE-2022-36558、CVE-2023-22361、CVE-2023-23906、CVE-2023-24586、CVE-2023-25070、CVE-2023-25072

  • SkyBridge MB-A100/110 ファームウェア Ver. 4.2.0 およびそれ以前のバージョン
CVE-2016-2183、CVE-2022-36559、CVE-2022-36560、CVE-2023-22441、CVE-2023-23578、CVE-2023-23901、CVE-2023-25184
  • SkyBridge MB-A200 ファームウェア Ver. 01.00.05 およびそれ以前のバージョン
CVE-2023-22441、CVE-2023-23901、CVE-2023-25184
  • SkyBridge BASIC MB-A130 ファームウェア Ver. 1.4.1 およびそれ以前のバージョン
CVE-2023-25184
  • SkySpider MB-R210 ファームウェア Ver. 1.01.00 およびそれ以前のバージョン

詳細情報

セイコーソリューションズ株式会社が提供する SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 には、次の複数の脆弱性が存在します。

  • 認可されていない Actor への機微な情報の漏えい (CWE-200) - CVE-2016-2183
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 7.5
    CVSS v2 AV:N/AC:L/Au:N/C:C/I:N/A:N 基本値: 7.8
  • コマンドインジェクション (CWE-77) - CVE-2022-36556
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
    CVSS v2 AV:N/AC:L/Au:S/C:P/I:P/A:P 基本値: 6.5
  • アップロードするファイルの検証が不十分 (CWE-434) - CVE-2022-36557
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N 基本値: 4.3
    CVSS v2 AV:N/AC:L/Au:S/C:N/I:P/A:N 基本値: 4.0
  • ハードコードされた認証情報の使用 (CWE-798) - CVE-2022-36558
    CVSS v3 CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 6.2
    CVSS v2 AV:L/AC:L/Au:N/C:P/I:N/A:N 基本値: 2.1
  • コマンドインジェクション (CWE-77) - CVE-2022-36559
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8
    CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:P 基本値: 7.5
  • ハードコードされた認証情報の使用 (CWE-798) - CVE-2022-36560
    CVSS v3 CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 6.2
    CVSS v2 AV:L/AC:L/Au:N/C:P/I:N/A:N 基本値: 2.1
  • 不適切な権限管理 (CWE-269) - CVE-2023-22361
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N 基本値: 4.3
    CVSS v2 AV:N/AC:L/Au:S/C:N/I:P/A:N 基本値: 4.0
  • 重要な機能に対する認証の欠如 (CWE-306) - CVE-2023-22441
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H 基本値: 8.6
    CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:C 基本値: 9.0
  • 不適切なアクセス制御 (CWE-284) - CVE-2023-23578
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 5.3
    CVSS v2 AV:N/AC:L/Au:N/C:P/I:N/A:N 基本値: 5.0
  • 不適切な証明書の信頼チェーンの追跡 (CWE-296) - CVE-2023-23901
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N 基本値: 4.8
    CVSS v2  AV:N/AC:H/Au:N/C:P/I:P/A:N 基本値: 4.0
  • 重要な機能に対する認証の欠如 (CWE-306) - CVE-2023-23906
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
    CVSS v2 AV:N/AC:L/Au:N/C:N/I:N/A:C 基本値: 7.8
  • 重要情報の平文保存 (CWE-312) - CVE-2023-24586
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N 基本値: 3.1
    CVSS v2 AV:N/AC:M/Au:S/C:P/I:N/A:N 基本値: 3.5
  • 重要情報の平文送信 (CWE-319) - CVE-2023-25070
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N 基本値: 4.8
    CVSS v2 AV:N/AC:H/Au:N/C:P/I:P/A:N 基本値: 4.0
  • 脆弱な資格情報の使用 (CWE-1391) - CVE-2023-25072
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N 基本値: 6.5
    CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:N 基本値: 6.4
  • 脆弱な資格情報の使用 (CWE-1391) - CVE-2023-25184
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 5.3
    CVSS v2 AV:N/AC:L/Au:N/C:P/I:N/A:N 基本値: 5.0
開発者によると、CVE-2022-36556 については、本脆弱性を悪用する攻撃が既に確認されているとのことです。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 遠隔の第三者によって、当該製品のWebUIに送信した通信内容が解読される - CVE-2016-2183
  • 低権限ユーザによって、当該製品の管理者権限で任意のOSコマンドを実行される - CVE-2022-36556
  • 低権限ユーザによって、当該製品に管理者権限でファイルを上書きされ任意のコードが実行される - CVE-2022-36557
  • ローカルの第三者によって、当該製品に管理者権限でアクセスされる - CVE-2022-36558、CVE-2022-36560
  • 遠隔の第三者によって、当該製品の管理者権限で任意のOSコマンドを実行される - CVE-2022-36559
  • 低権限ユーザによって、当該製品のWebUIパスワードを変更される - CVE-2023-22361
  • 遠隔の第三者によって、当該製品の設定情報の窃取や改ざんおよび再起動などが行われる - CVE-2023-22441
  • 遠隔の第三者によって、当該製品のADBポートに接続される - CVE-2023-23578
  • 遠隔の第三者によって、当該製品のWebUIに送信した通信内容を窃取、改ざんされる - CVE-2023-23901
  • 遠隔の第三者によって、当該製品を認証無しに再起動などが行われる - CVE-2023-23906
  • 低権限ユーザによって、当該製品のAPNの資格情報を窃取される - CVE-2023-24586
  • telnet接続が有効な場合、遠隔の第三者によって、当該製品へ管理者が行う通信を窃取または改ざんされる - CVE-2023-25070
  • 遠隔の第三者によって、当該製品のWebUIパスワードを解読される - CVE-2023-25072、CVE-2023-25184

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
開発者は、本脆弱性を修正した以下のファームウェアをリリースしています。

  • SkyBridge MB-A100/110 Ver. 4.2.2 およびそれ以降
  • SkyBridge MB-A200 Ver. 01.00.07 およびそれ以降
  • SkyBridge BASIC MB-A130 Ver. 1.4.3 およびそれ以降
ワークアラウンドを実施する
開発者は、ワークアラウンドの適用を推奨しています。

詳細は、開発者が提供する情報をご確認ください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

CVE-2023-22441
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ラック 飯田 雅裕 氏

CVE-2016-2183、CVE-2022-36556、CVE-2022-36557、CVE-2022-36558、CVE-2022-36559、CVE-2022-36560、CVE-2023-22361、CVE-2023-23578、CVE-2023-23901、CVE-2023-23906、CVE-2023-24586、CVE-2023-25070、CVE-2023-25072、CVE-2023-25184
この脆弱性情報は、製品利用者への周知を目的に、開発者と下記の方が連携してJPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: NeroTeam Security Labs Thomas J. Knudsen 氏、Samy Younsi 氏

更新履歴

2023/09/06
[詳細情報] を更新しました。