JVNVU#95544994
ALEOS を使用する Sierra Wireless の複数のデバイスがハードコードされたパスワードを使用する問題
Sierra Wireless が提供する AirLink ゲートウェイデバイス上で実行される管理ソフトウェア ALEOS には、認証情報がハードコードされている問題が存在します。
ALEOS バージョン 4.4.1 およびそれ以前を使用する次の AirLink ゲートウェイデバイスが本脆弱性の影響を受けます。
- AirLink GX シリーズ
- AirLink ES シリーズ
- AirLink LS シリーズ
認証情報 (パスワード) がハードコードされている問題 (CWE-259) - CVE-2015-2897
Sierra Wireless が提供する AirLink ゲートウェイデバイス上で実行される管理ソフトウェア ALEOS には、root 権限を持った複数のアカウントがハードコードされています。ALEOS バージョン 4.3.4 およびそれ以前では、これら root 権限を持ったアカウントは初期設定で有効になっており、telnet または ssh でアクセス可能です。ALEOS バージョン 4.3.5 から 4.4.1 の初期設定では、ハードコードされたアカウントは有効になっていますが、リモートアクセスは無効になっています。
遠隔の攻撃者によって、影響を受けるデバイスを操作される可能性があります。
アップデートする
開発者が提供する情報をもとに、ALEOS をアップデートしてください。
開発者によると、本脆弱性は ALEOS バージョン 4.4.2 で修正されており、初期設定においてハードコードされたアカウントへのアクセスは無効になっています。
ワークアラウンドを実施する
ALEOS のアップデートを希望しないまたは不可能なユーザに対して、開発者は次の回避策を推奨しています。
- 信頼できるホストまたはネットワークからのみ接続を許可するようにアクセス制限をかける
ベンダ | リンク |
Sierra Wireless | ALEOS Application Framework |
ALEOS 4.4.2 Release Notes |
-
CERT/CC Vulnerability Note VU#628568
Sierra Wireless GX, ES, and LS gateways running ALEOS contains hard-coded credentials
2015.08.10における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に必要な条件はない |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 単一の認証が必要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 全ての情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが全面的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が全面的に阻害される |
Base Score:9.0
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
|
JVN iPedia |
CVE-2015-2897 |