CVE-2017-3216
| Summary |
WiMAX routers based on the MediaTek SDK (libmtk) that use a custom httpd plugin are vulnerable to an authentication bypass allowing a remote, unauthenticated attacker to gain administrator access to the device by performing an administrator password change on the device via a crafted POST request.
|
| Publication Date |
June 20, 2017, 9:29 a.m. |
| Registration Date |
Jan. 26, 2021, 1:23 p.m. |
| Last Update |
Nov. 21, 2024, 12:25 p.m. |
|
CVSS3.0 : CRITICAL
|
| スコア |
9.8
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) |
ネットワーク |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃に必要な特権レベル(PR) |
不要 |
| 利用者の関与(UI) |
不要 |
| 影響の想定範囲(S) |
変更なし |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
|
CVSS2.0 : HIGH
|
| Score |
10.0
|
| Vector |
AV:N/AC:L/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) |
ネットワーク |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃前の認証要否(Au) |
不要 |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
| Get all privileges. |
いいえ
|
| Get user privileges |
いいえ
|
| Get other privileges |
いいえ
|
| User operation required |
いいえ
|
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:greenpacket:ox350_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:greenpacket:ox350:-:*:*:*:*:*:*:* |
| Configuration2 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:huawei:bm2022_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:huawei:bm2022:-:*:*:*:*:*:*:* |
| Configuration3 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:huawei:hes-309m_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:huawei:hes-309m:-:*:*:*:*:*:*:* |
| Configuration4 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:huawei:hes-319m_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:huawei:hes-319m:-:*:*:*:*:*:*:* |
| Configuration5 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:huawei:hes-319m2w_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:huawei:hes-319m2w:-:*:*:*:*:*:*:* |
| Configuration6 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:huawei:hes-339m_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:huawei:hes-339m:-:*:*:*:*:*:*:* |
| Configuration7 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:mada:soho_wireless_router_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:mada:soho_wireless_router:-:*:*:*:*:*:*:* |
| Configuration8 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:zte:ox-330p_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:zte:ox-330p:-:*:*:*:*:*:*:* |
| Configuration9 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:zyxel:max218m_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:zyxel:max218m:-:*:*:*:*:*:*:* |
| Configuration10 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:zyxel:max218m1w_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:zyxel:max218m1w:-:*:*:*:*:*:*:* |
| Configuration11 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:zyxel:max218mw_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:zyxel:max218mw:-:*:*:*:*:*:*:* |
| Configuration12 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:zyxel:max308m_fimware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:zyxel:max308m:-:*:*:*:*:*:*:* |
| Configuration13 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:zyxel:max318m_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:zyxel:max318m:-:*:*:*:*:*:*:* |
| Configuration14 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:zyxel:max338m_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:zyxel:max338m:-:*:*:*:*:*:*:* |
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータに認証回避の脆弱性
| Title |
libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータに認証回避の脆弱性
|
| Summary |
libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性が存在します。遠隔の第三者により認証を回避され、デバイスの管理者パスワードを変更される可能性があります。 重要な機能に対する認証欠如の問題 (CWE-306) - CVE-2017-3216 MediaTek SDK のライブラリ libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性があり、遠隔の第三者によりデバイスの管理者パスワードを変更される可能性があります。具体的には commit2.cgi に対して ADMIN_PASSWD パラメタを設定した POST リクエストを送ることにより、管理者パスワードの変更が可能です。 報告者によると、調査した製品のなかには初期状態でリモート管理機能が有効になっている製品もあるとのことです。この場合、インターネット側からの攻撃を受ける可能性があります。 MediaTek 社によれば、本脆弱性のあるファイルは MediaTek SDK 自体には含まれておらず、SDK を使用してファームウェアを開発した開発者によって提供されたと推測しているとのことです。 詳しくは報告者の blog 記事を参照してください。 blog 記事 http://blog.sec-consult.com/2017/06/ghosts-from-past-authentication-bypass.html
|
| Possible impacts |
遠隔の第三者からの POST リクエストを処理することにより、デバイスの管理者パスワードを変更される可能性があります。結果として、デバイスの管理者権限を取得される可能性があります。 |
| Solution |
2017年6月8日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * ルータのウェブインターフェースへのアクセスを、信頼できるクライアントからのアクセスのみに制限する * リモート管理機能を無効にし、インターネット側からウェブインターフェースにアクセスできないようにする |
| Publication Date |
June 7, 2017, midnight |
| Registration Date |
June 9, 2017, 2:21 p.m. |
| Last Update |
Feb. 7, 2018, 1:44 p.m. |
Affected System
| ZyXEL |
|
MAX218M (Version: 2.00(UXG.0)D0)
|
|
MAX218M1W (Version: 2.00(UXE.3)D0)
|
|
MAX218MW (Version: 2.00(UXD.2)D0)
|
|
MAX308M (Version: 2.00(UUA.3)D0)
|
|
MAX318M
|
|
MAX338M
|
| ZTE |
|
OX-330P
|
| Huawei |
|
BM2022 (Version: v2.10.14)
|
|
HES-309M
|
|
HES-319M
|
|
HES-319M2W
|
|
HES-339M
|
| Green Packet |
|
OX-350
|
|
OX350
|
| Mada |
|
SOHO Wireless Router (Version: v2.10.13)
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2017年06月09日] 掲載 [2018年02月07日] 参考情報:National Vulnerability Database (NVD) (CVE-2017-3216) を追加 |
Feb. 17, 2018, 10:37 a.m. |