| Title | Mediabridge Medialink Wireless-N Broadband Router に複数の脆弱性 |
|---|---|
| Summary | Mediabridge が提供する Medialink Wireless-N Broadband Router は、デフォルト設定では全ての機器に共通の認証情報を使用しています。また、認証回避の脆弱性やクロスサイトリクエストフォージェリの脆弱性が存在します。 証明書やパスワード管理 (CWE-255) - CVE-2015-5994 当該製品は、デフォルト設定で、ウェブインターフェースへのアクセスに admin:admin という認証情報を使用しています。また、無線ネットワークに medialink:password という共通の認証情報を使用しています。これらの認証情報はすべての機器に共通です。当該製品をデフォルト設定で使用している場合、無線ネットワークの範囲内にいる攻撃者によって、ウェブインターフェースを直接操作されたり、クロスサイトリクエストフォージェリなどの攻撃に使用されたりする可能性があります。 CWE-255: Credentials Management https://cwe.mitre.org/data/definitions/255.html セキュリティに関する決定において、検証や整合性確認をせずに Cookie を信頼する (CWE-784) - CVE-2015-5995 当該製品は、クライアントから送られる HTTP Cookie ヘッダの値を確認することで認証を行います。LAN に接続可能な攻撃者によって、HTTP Cookie ヘッダが "Cookie: language-en; admin:language-en" に書き換えられることで、認証情報が知られていなくとも、管理者権限でアクセスされる可能性があります。 CWE-784: Reliance on Cookies without Validation and Integrity Checking in a Security Decision https://cwe.mitre.org/data/definitions/784.html なお、National Vulnerability Database (NVD) では、CWE-264 として公開されています。 クロスサイトリクエストフォージェリ (CWE-352) - CVE-2015-5996 当該製品にはクロスサイトリクエストフォージェリの脆弱性が存在します。当該製品にログインしているユーザが、遠隔の攻撃者が用意した URL にアクセスすることで、当該製品を操作させられる可能性があります。なお、当該製品のデフォルト設定では、ユーザがログインしていなくても攻撃可能です。 CWE-352: Cross-Site Request Forgery (CSRF) https://cwe.mitre.org/data/definitions/352.html |
| Possible impacts | 遠隔の攻撃者によって、当該製品にログインしているユーザが意図しない操作をさせられる可能性があります。また、LAN にアクセス可能な攻撃者によって、認証を回避してデバイスを直接操作される可能性があります。 |
| Solution | 2015年9月4日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * アクセスを制限し、強固なパスワードを使用する 一般的なセキュリティ対策として、LAN に接続できるのは信頼できるホストのみに制限してください。また、WiFi の接続やウェブインターフェースに強固なパスワードを使用してください。パスワードの設定は LAN に接続して認証回避の脆弱性を使用する攻撃には効果がありませんが、クロスサイトリクエストフォージェリの対策に役立ちます。また、当該製品のウェブインターフェースにアクセスしている間、他のサイトへのアクセスはしないでください。 |
| Publication Date | Sept. 3, 2015, midnight |
| Registration Date | Sept. 18, 2015, 6:19 p.m. |
| Last Update | Jan. 7, 2016, 4:06 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| Mediabridge |
| Medialink Wireless-N Broadband Router MWN-WAPR300N |
| Medialink Wireless-N Broadband Router MWN-WAPR300N ファームウェア バージョン 5.07.50 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2015年09月18日] 掲載 [2016年01月07日] 参考情報:National Vulnerability Database (NVD) (CVE-2015-5994) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2015-5995) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2015-5996) を追加 CWE による脆弱性タイプ一覧:CWE-ID を追加 概要:内容を更新 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The web management interface on Mediabridge Medialink MWN-WAPR300N devices with firmware 5.07.50 has a default password of admin for the admin account and a default password of password for the medialink account, which allows remote attackers to obtain administrative privileges by leveraging a Wi-Fi session. |
|---|---|
| Publication Date | Dec. 31, 2015, 2:59 p.m. |
| Registration Date | Jan. 26, 2021, 2:53 p.m. |
| Last Update | Nov. 21, 2024, 11:34 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:mediabridge:medialink_mwn-wapr300n_firmware:*:*:*:*:*:*:*:* | 5.07.50 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:mediabridge:medialink_mwn-wapr300n:*:*:*:*:*:*:*:* | ||||
| Summary | Mediabridge Medialink MWN-WAPR300N devices with firmware 5.07.50 and Tenda N3 Wireless N150 devices allow remote attackers to obtain administrative access via a certain admin substring in an HTTP Cookie header. |
|---|---|
| Publication Date | Dec. 31, 2015, 2:59 p.m. |
| Registration Date | Jan. 26, 2021, 2:53 p.m. |
| Last Update | Nov. 21, 2024, 11:34 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:h:tenda:n3_wireless_n150:*:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:mediabridge:medialink_mwn-wapr300n_firmware:*:*:*:*:*:*:*:* | 5.07.50 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:mediabridge:medialink_mwn-wapr300n:*:*:*:*:*:*:*:* | ||||
| Summary | Cross-site request forgery (CSRF) vulnerability on Mediabridge Medialink MWN-WAPR300N devices with firmware 5.07.50 allows remote attackers to hijack the authentication of arbitrary users. |
|---|---|
| Publication Date | Dec. 31, 2015, 2:59 p.m. |
| Registration Date | Jan. 26, 2021, 2:53 p.m. |
| Last Update | Nov. 21, 2024, 11:34 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:mediabridge:medialink_mwn-wapr300n_firmware:*:*:*:*:*:*:*:* | 5.07.50 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:mediabridge:medialink_mwn-wapr300n:*:*:*:*:*:*:*:* | ||||