JVNVU#97741939
UltraVNC repeater の初期設定において接続先 IP アドレスやポートの制限が行われない問題
UltraVNC repeater には、初期設定で接続先 IP アドレスや接続先ポートによる制限が行われないため、任意のホストの任意のポートに接続させられる問題が存在します。
- UltraVNC repeater 1.3.0.0 (ultravnc_repeater_1300) より前のバージョン
環境設定 (CWE-16) - CVE-2016-5673
UltraVNC repeater は、VNC (Virtual Network Computing) 接続の通信を中継するプロキシとして動作します。UltraVNC repeater の初期設定では接続先 IP アドレスが制限されていません。また、接続先ポート番号を制限する機能が実装されていません。そのため、初期設定で使用している状態では、UltraVNC repeater から任意のホストの任意のポートに接続させることが可能です。たとえば、攻撃者は padding に NULL バイトを設定した <IP>::<80><padding>
宛てに 250 バイトのリクエストを送付することで、当該製品をウェブサーバに接続させることが可能です。
遠隔の第三者によって、初期設定で運用されている UltraVNC repeater を任意のホストやサービスに接続させられる可能性があります。
設定情報を更新する
開発者は、ultravnc_repeater_1300 において、初期設定ですべての IP アドレスへのアクセスを制限し、より詳細なポート制限機能をサポートするよう変更しています。開発者が提供する次のアドバイザリを参照の上、必要に応じて設定を更新してください:
"WARNING: In MODE I the repeater works like a proxy. If you don't limit the destination and or ports your repeater can be used to connect to all ip adresses and all ports that can be reached from the repeater.
You need to restrict the ip addreses and ports to prevent unwanted access."
(MODE I では、UltraVNC repeater はプロキシとして動作します。接続先 IP アドレスや接続先ポートを制限しなければ、UltraVNC repeater から任意の IP アドレスやポートへの接続が可能です。
意図しない接続を防ぐため、接続可能な IP アドレスやポートを制限してください。)
ベンダ | リンク |
UltraVNC | Repeater |
Download Repeater |
-
CERT/CC Vulnerability Notes VU#735416
UltraVNC repeater does not restrict IP addresses or ports by default
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2016-5673 |
JVN iPedia |
|