NVD Vulnerability Detail
Search Exploit, PoC
CVE-2012-3372
Summary

The default configuration of Cyberoam UTM appliances uses the same Certification Authority certificate and same private key across different customers' installations, which makes it easier for man-in-the-middle attackers to spoof SSL servers by leveraging the presence of the Cyberoam_SSL_CA certificate in a list of trusted root certification authorities. NOTE: the vendor disputes the significance of this issue because the appliance "does not allow import or export of the foresaid private key.

Publication Date July 9, 2012, 7:20 p.m.
Registration Date Jan. 28, 2021, 3 p.m.
Last Update Nov. 21, 2024, 10:40 a.m.
CVSS2.0 : MEDIUM
Score 5.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A) なし
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required はい
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:h:elitecore:cyberoam_unified_threat_management:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
Cyberoam UTM アプライアンスのデフォルト設定における SSL サーバになりすまされる脆弱性
Title Cyberoam UTM アプライアンスのデフォルト設定における SSL サーバになりすまされる脆弱性
Summary

** 未確定 ** 本件は、脆弱性として確定していません。 Cyberoam UTM アプライアンスのデフォルト設定は、異なる利用者に対して、同一の認証局証明書および同一の秘密鍵を使用するため、SSL サーバになりすまされる脆弱性が存在します。 なお、ベンダは、「アプライアンスは foresaid 秘密鍵のインポートまたはエクスポートを許可しない」として、この問題の重要性に異議を唱えています。

Possible impacts 中間者攻撃 (man-in-the-middle attack) により、信頼されたルート認証局リスト内の Cyberoam_SSL_CA 証明書の存在を悪用されることで、SSL サーバになりすまされる可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date July 5, 2012, midnight
Registration Date July 11, 2012, 4:20 p.m.
Last Update Dec. 2, 2015, 1:44 p.m.
Affected System
Elitecore Technologies
Cyberoam UTM 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年07月11日]
  掲載
[2015年12月02日]
  概要:内容を更新
  対策:内容を更新
Feb. 17, 2018, 10:37 a.m.