JVNVU#98637322
Brocade Vyatta 5400 vRouter に複数の脆弱性
Brocade Vyatta 5400 vRouter には、複数の脆弱性が存在します。
- Brocade Vyatta 5400 vRouter versions 6.4R(x)
- Brocade Vyatta 5400 vRouter versions 6.6R(x)
- Brocade Vyatta 5400 vRouter versions 6.7R1
Brocade Vyatta 5400 vRouter には、複数の脆弱性が存在します。
OS コマンドインジェクションの脆弱性 (CWE-78) - CVE-2014-4868
制限付き管理用コンソールにログインしたユーザがコンソール上で特定のコマンドにバッククォート「`」を使用することで、管理用 shell の制限を超え、ユーザに付与された権限で任意の OS コマンドを実行することができます。
不適切なアクセス制御の問題 (CWE-284) - CVE-2014-4869
"operator" group に所属するユーザには、デフォルトの設定で、暗号化されたパスワード情報など機微な情報を含むファイルへのアクセスが許可されています。
不適切な入力確認 (CWE-20) - CVE-2014-4870
デフォルトの設定で root 以外のユーザが /opt/vyatta/bin/sudo-users/ ディレクトリのスクリプトを昇格した (sudo) の権限で実行できます。このディレクトリに存在する /vyatta-clear-dhcp-lease.pl スクリプトの入力の確認の不備を悪用することで、root 権限で shell を実行することができます。
権限を持たないログイン可能なユーザによって、任意の OS コマンドを実行されたり、機微な情報を含むファイルへアクセスされたり、root 権限を取得されたりする可能性があります。
2014年10月6日現在、開発者からパッチは提供されていません。
開発者は、Brocade Technical Advisory TSB 2014-197-A にて、 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することを推奨しています。
ワークアラウンドを実施する
1. デフォルトのシステムユーザ名およびパスワードを変更する
2. Brocade Vyatta 5400 vRouter へのアクセスに関して組織内ポリシーを設ける
3. Brocade Vyatta 5400 vRouter におけるルールベースアクセス制御 (RBAC) を見直し、root アクセスを削除する
ベンダ | リンク |
Brocade | Brocade Technical Advisory TSB 2014-197-A |
-
CERT/CC Vulnerability Note VU#111588
Brocade Vyatta 5400 vRouter contains multiple vulnerabilities
2014.10.06における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に必要な条件はない |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 単一の認証が必要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 全ての情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが全面的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が全面的に阻害される |
Base Score:9.0
分析結果のコメント
この CVSS の評価は CVE-2014-4870 に基づいて行ったものです。
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2014-4868 |
CVE-2014-4869 |
|
CVE-2014-4870 |
|
JVN iPedia |
|