公開日:2015/08/10 最終更新日:2015/08/10

JVNVU#95544994
ALEOS を使用する Sierra Wireless の複数のデバイスがハードコードされたパスワードを使用する問題

概要

Sierra Wireless が提供する AirLink ゲートウェイデバイス上で実行される管理ソフトウェア ALEOS には、認証情報がハードコードされている問題が存在します。

影響を受けるシステム

ALEOS バージョン 4.4.1 およびそれ以前を使用する次の AirLink ゲートウェイデバイスが本脆弱性の影響を受けます。

  • AirLink GX シリーズ
  • AirLink ES シリーズ
  • AirLink LS シリーズ

詳細情報

認証情報 (パスワード) がハードコードされている問題 (CWE-259) - CVE-2015-2897
Sierra Wireless が提供する AirLink ゲートウェイデバイス上で実行される管理ソフトウェア ALEOS には、root 権限を持った複数のアカウントがハードコードされています。ALEOS バージョン 4.3.4 およびそれ以前では、これら root 権限を持ったアカウントは初期設定で有効になっており、telnet または ssh でアクセス可能です。ALEOS バージョン 4.3.5 から 4.4.1 の初期設定では、ハードコードされたアカウントは有効になっていますが、リモートアクセスは無効になっています。

想定される影響

遠隔の攻撃者によって、影響を受けるデバイスを操作される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、ALEOS をアップデートしてください。
開発者によると、本脆弱性は ALEOS バージョン 4.4.2 で修正されており、初期設定においてハードコードされたアカウントへのアクセスは無効になっています。

ワークアラウンドを実施する
ALEOS のアップデートを希望しないまたは不可能なユーザに対して、開発者は次の回避策を推奨しています。

  • 信頼できるホストまたはネットワークからのみ接続を許可するようにアクセス制限をかける

ベンダ情報

ベンダ リンク
Sierra Wireless ALEOS Application Framework
ALEOS 4.4.2 Release Notes

参考情報

  1. CERT/CC Vulnerability Note VU#628568
    Sierra Wireless GX, ES, and LS gateways running ALEOS contains hard-coded credentials

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.08.10における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 単一の認証が必要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 全ての情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが全面的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が全面的に阻害される

Base Score:9.0

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia CVE-2015-2897