公開日:2022/11/04 最終更新日:2024/12/04

JVNVU#97789889
ETIC Telecom製Remote Access Server (RAS)における複数の脆弱性

概要

ETIC Telecomが提供するRemote Access Server (RAS)には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2022-3703, CVE-2022-41607, CVE-2022-40981

  • ETIC Telecom RAS ファームウェア V4.5.0 およびそれ以前のバージョン
CVE-2024-26154, CVE-2024-26155, CVE-2024-26156, CVE-2024-26157
  • ETIC Telecom RAS ファームウェア V4.5.0 より前のバージョン
CVE-2024-26153
  • ETIC Telecom RAS ファームウェア V4.11.0 より前のバージョン

詳細情報

ETIC Telecomが提供するRemote Access Server (RAS)には、次の複数の脆弱性が存在します。

  • データの信頼性確認が不十分 (CWE-345) - CVE-2022-3703
  • ディレクトリトラバーサル (CWE-22) - CVE-2022-41607
  • アップロードするファイルの検証が不十分 (CWE-434) - CVE-2022-40981
  • クロスサイトスクリプティング (CWE-79) - CVE-2024-26156, CVE-2024-26157, CVE-2024-26154
  • 重要情報の平文送信 (CWE-319) - CVE-2024-26155
  • クロスサイトリクエストフォージェリ (CWE-352) - CVE-2024-26153

想定される影響

脆弱性を悪用された場合、隣接ネットワーク上の高権限ユーザによって、次のような影響を受ける可能性があります。

  • 細工されたファームウェアを提供され、権限昇格される - CVE-2022-3703
  • SSH秘密鍵やパスワードなどを含む機微なファイルを窃取される - CVE-2022-41607
  • 細工されたファイルをアップロードされ、既存ファイルを上書きされたり、ハードディスクを容量不足にされたりなどする - CVE-2022-40981
  • クライアント側からの入力をクライアントへのレスポンスに反映される - CVE-2024-26156, CVE-2024-26157
  • アプリサイト名に保存された入力が管理者向けのページで表示される - CVE-2024-26154
  • 認証情報が窃取される - CVE-2024-26155
  • サービス運用妨害(DoS)状態にされる - CVE-2024-26153

対策方法

アップデートする
開発者は、アップデートを提供しています。

ワークアラウンドを実施する
開発者は、アップデートが適用できない場合、ワークアラウンドの適用を推奨しています。

詳細は、開発者が提供する情報およびをICS Advisoryご確認ください。

ベンダ情報

ベンダ リンク
Etic Telecom Softwares download

参考情報

  1. ICS Advisory (ICSA-22-307-01)
    ETIC Telecom Remote Access Server (RAS)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2023/07/28
[想定される影響]、[対策方法]を更新しました
2024/12/04
[影響を受けるシステム]、[詳細情報]、[想定される影響]、[対策方法]を更新しました