公開日:2015/12/11 最終更新日:2015/12/11

JVNVU#99863047
Amped Wireless R10000 に複数の脆弱性

概要

Amped Wireless が提供する無線 LAN ルータ R10000 には、複数の脆弱性が存在します。

影響を受けるシステム

  • R10000 firmware version 2.5.2.11

詳細情報

証明書やパスワードの管理 (CWE-255) - CVE-2015-7277
R10000 のウェブ管理画面のデフォルトの認証情報は製品共通で admin:admin を使用しています。LAN 内の攻撃者がデフォルトの認証情報を使用して当該機器のウェブ管理画面にアクセスする可能性がります。また、遠隔の攻撃者がデフォルトの認証情報をクロスサイトリクエストフォージェリなどの攻撃に使用する可能性があります。

クロスサイトリクエストフォージェリ (CWE-352) - CVE-2015-7278
R10000 には、クロスサイトリクエストフォージェリの脆弱性が存在します。攻撃者は、ログイン済みユーザに悪意のあるリクエストを送信させることで、ユーザと同等の権限で当該機器を操作することが可能です。当該機器をデフォルトの認証情報で使用している場合は、証明書やパスワードの管理の問題 (CWE-255) と組み合わせることで、ユーザがログイン済みでなくても攻撃される可能性があります。

不十分なランダム値の使用 (CWE-330) - CVE-2015-7279
R10000 から送信される DNS クエリのソースポート番号は固定されています。攻撃者は DNS スプーフィングにより、LAN 内の端末を悪意のあるサーバに誘導することが可能です。

想定される影響

遠隔の攻撃者によって、DNS レスポンスを偽装され LAN 内の端末を悪意のあるサーバに誘導される可能性があります。また、ユーザと同等の権限で当該機器を操作される可能性があります。その他に、LAN 内の攻撃者にデフォルトの認証情報を使用され、当該機器を完全に制御される可能性があります。

対策方法

2015年12月11日現在、対策方法は不明です。

ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  • アクセスを制限し、堅牢なパスワードを使用する

ベンダ情報

ベンダ リンク
Amped Wireless High Power Wireless-N 600mW Smart Router R10000

参考情報

  1. CERT/CC Vulnerability Note VU#763576
    Amped Wireless R10000 router contains multiple vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:L
基本値: 6.4
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:N/C:P/I:P/A:P
基本値: 6.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

分析結果のコメント

この CVSS は CVE-2015-7278 を 評価したものです。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-7277
CVE-2015-7278
CVE-2015-7279
JVN iPedia