公開日:2024/12/04 最終更新日:2024/12/04

JVNVU#98277410
Ruijie製Reyee OSにおける複数の脆弱性

概要

Ruijie Networks Co., Ltd.が提供するReyee OSには、複数の脆弱性が存在します。

影響を受けるシステム

  • Reyee OS 2.206.xから2.320.xより前のバージョン

詳細情報

Ruijie Networks Co., Ltd.が提供するReyee OSには、次の複数の脆弱性が存在します。

  • 脆弱なパスワードリカバリ(CWE-640)-CVE-2024-47547
  • 認可されていないActorへの個人情報の漏えい(CWE-359)-CVE-2024-42494
  • 想定されたライフタイムにおけるリソースの早すぎる開放(CWE-826)-CVE-2024-51727
  • 機微な情報のセキュアでない格納(CWE-922)-CVE-2024-47043
  • 脆弱な認証情報の使用(CWE-1391)-CVE-2024-45722
  • ワイルドカードやマッチングシンボルの不適切な無害化(CWE-155)-CVE-2024-47791
  • 不十分なパーミッションや権限の不適切な取扱い(CWE-280)-CVE-2024-46874
  • サーバサイドリクエストフォージェリ(CWE-918)-CVE-2024-48874
  • 安全な動作を保証していない関数の使用(CWE-242)-CVE-2024-52324
  • リソースの漏えい(CWE-402)-CVE-2024-47146

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 総当たり攻撃に対して認証が脆弱になる(CVE-2024-47547)
  • Ruijieのサービスに登録されている全てのクラウドアカウントから、機微な情報を閲覧されたり、窃取されたりする(CVE-2024-42494)
  • ユーザのセッションを無効にされたり、ユーザアカウントをサービス運用妨害(DoS)状態にされたりする(CVE-2024-51727)
  • 機器のシリアルナンバーと、ユーザの電話番号およびメールアドレスの一部を関連付けられる(CVE-2024-47043)
  • MQTT資格情報を容易に計算される(CVE-2024-45722)
  • Ruijie MQTTブローカーのトピックをサブスクライブされたり、機器へ送受信されるメッセージを取得されたりする(CVE-2024-47791)
  • トピックへメッセージを送信されたり、Ruijieクラウドに代わって他の機器へコマンドを送信されたりする(CVE-2024-46874)
  • Ruijieのプロキシサーバーが任意のリクエストを実行させられることで、Ruijieが使用している内部サービスや、AWSを介した内部クラウドへアクセスされる(CVE-2024-48874)
  • 悪意のあるMQTTメッセージを送信され、任意のOSコマンドを実行される(CVE-2024-52324)
  • 物理的に隣接している状態でRAW WIFI信号を傍受されることで、機器のシリアルナンバーを取得される(CVE-2024-47146)

対策方法

開発者によると、各脆弱性はクラウド上で修正されたため、エンドユーザによる対応は不要とのことです。

ベンダ情報

ベンダ リンク
Ruijie Networks Co., Ltd. Ruijie Networks
Reyee by Ruijie

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia