公開日:2016/02/03 最終更新日:2016/02/03

JVNVU#99850969
OpenELEC と RasPlex に root の SSH パスワードがハードコードされている問題

概要

OpenELEC およびその派生製品では、ハードコードされた root 権限のパスワードを使用しており、デフォルトの設定で root による SSH 接続が有効になっています。

詳細情報

認証情報 (パスワード) がハードコードされている問題 (CWE-259)
OpenELEC は、ハードコードされた root 権限のパスワードを使用しています。ファイルシステムの root パーティションは読込み専用 (read-only) のため、一度インストールしてしまうと、その後、ユーザはパスワードを変更することができません。さらに、機器への SSH 接続がデフォルトで有効になっています。

RasPlex は OpenELEC をベースにした製品のため、OpenELEC と同様の問題を抱えています。

RasPlex は次のように述べています。

"The root filesystem is read only (squashfs). This prevents the ability to change the root password, but also prevents an attacker from modifying the filesystem.
root ファイルシステムは読込み専用 (SquashFS) です。そのため、root パスワードを変更することはできませんが、それと同時に、攻撃者がファイルシステムを改変することもできません。"

想定される影響

遠隔の攻撃者によって、当該機器に root 権限でアクセスされる可能性があります。

対策方法

2016年2月3日現在、CERT/CC ではこの問題を完全に解決できる方法を把握していません。
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

パスワード認証による SSH 接続を無効にする
SSH 接続におけるパスワード認証を無効にし、鍵認証を有効にしてください。

RasPlex は次のように述べています。

"users can simply disable SSH via the dialog if they are worried about being compromised.
機器への侵害を懸念するユーザは、単純に SSH を無効にすることができます。"

異なるパスワードを使用してビルドする
製品開発者は、ソースコードから OpenELEC または RasPlex のディストリビューションをビルドすることができ、その際に root パスワードを変更可能です。それでも、パスワードがハードコードされていることに変わりはなく、ユーザはさらに攻撃を受ける可能性があります。また、パスワードの変更のためには再度ビルドし、機器に適用する必要があります。

ネットワークアクセスを制限する
ファイアウォールなどを使用して、信頼できるホスト、ネットワーク、サービスのみが機器にアクセスできるよう設定してください。

参考情報

  1. CERT/CC Vulnerability Note VU#544527
    OpenELEC and RasPlex have a hard-coded SSH root password

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
基本値: 7.3
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:P
基本値: 7.5
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

分析結果のコメント

CERT/CC Vulnerability Note VU#544527 に記載されている情報から、JPCERT/CC が評価しています。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia