公開日:2016/08/09 最終更新日:2016/08/09

JVNVU#97741939
UltraVNC repeater の初期設定において接続先 IP アドレスやポートの制限が行われない問題

概要

UltraVNC repeater には、初期設定で接続先 IP アドレスや接続先ポートによる制限が行われないため、任意のホストの任意のポートに接続させられる問題が存在します。

影響を受けるシステム

  • UltraVNC repeater 1.3.0.0 (ultravnc_repeater_1300) より前のバージョン

詳細情報

環境設定 (CWE-16) - CVE-2016-5673
UltraVNC repeater は、VNC (Virtual Network Computing) 接続の通信を中継するプロキシとして動作します。UltraVNC repeater の初期設定では接続先 IP アドレスが制限されていません。また、接続先ポート番号を制限する機能が実装されていません。そのため、初期設定で使用している状態では、UltraVNC repeater から任意のホストの任意のポートに接続させることが可能です。たとえば、攻撃者は padding に NULL バイトを設定した <IP>::<80><padding> 宛てに 250 バイトのリクエストを送付することで、当該製品をウェブサーバに接続させることが可能です。

想定される影響

遠隔の第三者によって、初期設定で運用されている UltraVNC repeater を任意のホストやサービスに接続させられる可能性があります。

対策方法

設定情報を更新する
開発者は、ultravnc_repeater_1300 において、初期設定ですべての IP アドレスへのアクセスを制限し、より詳細なポート制限機能をサポートするよう変更しています。開発者が提供する次のアドバイザリを参照の上、必要に応じて設定を更新してください:

"WARNING:  In MODE I the repeater works like a proxy.  If you don't limit the destination and or ports your repeater can be used to connect to all ip adresses and all ports that can be reached from the repeater.

You need to restrict the ip addreses and ports to prevent unwanted access."

(MODE I では、UltraVNC repeater はプロキシとして動作します。接続先 IP アドレスや接続先ポートを制限しなければ、UltraVNC repeater から任意の IP アドレスやポートへの接続が可能です。

意図しない接続を防ぐため、接続可能な IP アドレスやポートを制限してください。)

ベンダ情報

ベンダ リンク
UltraVNC Repeater
Download Repeater

参考情報

  1. CERT/CC Vulnerability Notes VU#735416
    UltraVNC repeater does not restrict IP addresses or ports by default

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
基本値: 5.3
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:N/I:P/A:N
基本値: 5.0
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2016-5673
JVN iPedia