JVNVU#92606107
libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータに認証回避の脆弱性
libmtk
向けの httpd
プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性が存在します。遠隔の第三者により認証を回避され、デバイスの管理者パスワードを変更される可能性があります。報告者は、本脆弱性の影響を受ける可能性がある製品として以下を挙げています(A list of "likely" affected products)。これらの製品の他のモデルやファームウェアバージョンも本脆弱性の影響を受ける可能性があります。
- GreenPacket OX350
- GreenPacket OX-350
- Huawei BM2022 (Version: v2.10.14)
- Huawei HES-309M
- Huawei HES-319M
- Huawei HES-319M2W
- Huawei HES-339M
- MADA Soho Wireless Router (Version: v2.10.13)
- ZTE OX-330P
- ZyXEL MAX218M (Version: 2.00(UXG.0)D0)
- ZyXEL MAX218M1W (Version: 2.00(UXE.3)D0)
- ZyXEL MAX218MW (Version: 2.00(UXD.2)D0)
- ZyXEL MAX308M (Version: 2.00(UUA.3)D0)
- ZyXEL MAX318M
- ZyXEL MAX338M
重要な機能に対する認証欠如の問題 (CWE-306) - CVE-2017-3216
MediaTek SDK のライブラリ libmtk
向けの httpd
プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性があり、遠隔の第三者によりデバイスの管理者パスワードを変更される可能性があります。具体的には commit2.cgi
に対して ADMIN_PASSWD
パラメタを設定した POST リクエストを送ることにより、管理者パスワードの変更が可能です。
報告者によると、調査した製品のなかには初期状態でリモート管理機能が有効になっている製品もあるとのことです。この場合、インターネット側からの攻撃を受ける可能性があります。
MediaTek 社によれば、本脆弱性のあるファイルは MediaTek SDK 自体には含まれておらず、SDK を使用してファームウェアを開発した開発者によって提供されたと推測しているとのことです。
詳しくは報告者の blog 記事を参照してください。
遠隔の第三者からの POST リクエストを処理することにより、デバイスの管理者パスワードを変更される可能性があります。結果として、デバイスの管理者権限を取得される可能性があります。
2017年6月8日現在、対策方法は不明です。
ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
- ルータのウェブインターフェースへのアクセスを、信頼できるクライアントからのアクセスのみに制限する
- リモート管理機能を無効にし、インターネット側からウェブインターフェースにアクセスできないようにする
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
ジェイティ エンジニアリング株式会社 | 該当製品無し | 2017/06/22 |
-
CERT/CC Vulnerability Note VU#350135
Various WiMAX routers contain a authentication bypass vulnerability in custom libmtk httpd plugin -
SEC Consult blog
Ghosts from the past: Authentication bypass and OEM backdoors in WiMAX routers -
SEC Consult Vulnerability Lab Security Advisory < 20170607-0 >
Various WiMAX CPEs Authentication Bypass
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2017-3216 |
JVN iPedia |
|
- 2017/06/22
- ジェイティ エンジニアリング株式会社のベンダステータスが更新されました