NVD Vulnerability Detail
Search Exploit, PoC
CVE-2017-3216
Summary

WiMAX routers based on the MediaTek SDK (libmtk) that use a custom httpd plugin are vulnerable to an authentication bypass allowing a remote, unauthenticated attacker to gain administrator access to the device by performing an administrator password change on the device via a crafted POST request.

Publication Date June 20, 2017, 9:29 a.m.
Registration Date Jan. 26, 2021, 1:23 p.m.
Last Update Nov. 21, 2024, 12:25 p.m.
CVSS3.0 : CRITICAL
スコア 9.8
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
Score 10.0
Vector AV:N/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:greenpacket:ox350_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:greenpacket:ox350:-:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:huawei:bm2022_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:huawei:bm2022:-:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:huawei:hes-309m_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:huawei:hes-309m:-:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:huawei:hes-319m_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:huawei:hes-319m:-:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:huawei:hes-319m2w_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:huawei:hes-319m2w:-:*:*:*:*:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:huawei:hes-339m_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:huawei:hes-339m:-:*:*:*:*:*:*:*
Configuration7 or higher or less more than less than
cpe:2.3:o:mada:soho_wireless_router_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:mada:soho_wireless_router:-:*:*:*:*:*:*:*
Configuration8 or higher or less more than less than
cpe:2.3:o:zte:ox-330p_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:zte:ox-330p:-:*:*:*:*:*:*:*
Configuration9 or higher or less more than less than
cpe:2.3:o:zyxel:max218m_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:zyxel:max218m:-:*:*:*:*:*:*:*
Configuration10 or higher or less more than less than
cpe:2.3:o:zyxel:max218m1w_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:zyxel:max218m1w:-:*:*:*:*:*:*:*
Configuration11 or higher or less more than less than
cpe:2.3:o:zyxel:max218mw_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:zyxel:max218mw:-:*:*:*:*:*:*:*
Configuration12 or higher or less more than less than
cpe:2.3:o:zyxel:max308m_fimware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:zyxel:max308m:-:*:*:*:*:*:*:*
Configuration13 or higher or less more than less than
cpe:2.3:o:zyxel:max318m_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:zyxel:max318m:-:*:*:*:*:*:*:*
Configuration14 or higher or less more than less than
cpe:2.3:o:zyxel:max338m_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:zyxel:max338m:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータに認証回避の脆弱性
Title libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータに認証回避の脆弱性
Summary

libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性が存在します。遠隔の第三者により認証を回避され、デバイスの管理者パスワードを変更される可能性があります。 重要な機能に対する認証欠如の問題 (CWE-306) - CVE-2017-3216 MediaTek SDK のライブラリ libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性があり、遠隔の第三者によりデバイスの管理者パスワードを変更される可能性があります。具体的には commit2.cgi に対して ADMIN_PASSWD パラメタを設定した POST リクエストを送ることにより、管理者パスワードの変更が可能です。 報告者によると、調査した製品のなかには初期状態でリモート管理機能が有効になっている製品もあるとのことです。この場合、インターネット側からの攻撃を受ける可能性があります。 MediaTek 社によれば、本脆弱性のあるファイルは MediaTek SDK 自体には含まれておらず、SDK を使用してファームウェアを開発した開発者によって提供されたと推測しているとのことです。 詳しくは報告者の blog 記事を参照してください。 blog 記事 http://blog.sec-consult.com/2017/06/ghosts-from-past-authentication-bypass.html

Possible impacts 遠隔の第三者からの POST リクエストを処理することにより、デバイスの管理者パスワードを変更される可能性があります。結果として、デバイスの管理者権限を取得される可能性があります。
Solution

2017年6月8日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。  * ルータのウェブインターフェースへのアクセスを、信頼できるクライアントからのアクセスのみに制限する  * リモート管理機能を無効にし、インターネット側からウェブインターフェースにアクセスできないようにする

Publication Date June 7, 2017, midnight
Registration Date June 9, 2017, 2:21 p.m.
Last Update Feb. 7, 2018, 1:44 p.m.
Affected System
ZyXEL
MAX218M (Version: 2.00(UXG.0)D0)
MAX218M1W (Version: 2.00(UXE.3)D0)
MAX218MW (Version: 2.00(UXD.2)D0)
MAX308M (Version: 2.00(UUA.3)D0)
MAX318M 
MAX338M 
ZTE
OX-330P 
Huawei
BM2022 (Version: v2.10.14)
HES-309M 
HES-319M 
HES-319M2W 
HES-339M 
Green Packet
OX-350 
OX350 
Mada
SOHO Wireless Router (Version: v2.10.13)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
0 [2017年06月09日]
  掲載
[2018年02月07日]
  参考情報:National Vulnerability Database (NVD) (CVE-2017-3216) を追加
Feb. 17, 2018, 10:37 a.m.