| タイトル | 複数の Siemens 製品におけるサーバを偽装される脆弱性 |
|---|---|
| 概要 | 複数の Siemens 製品は、ハードコードされた秘密鍵を使用するため、サーバを偽装される、およびネットワークトラフィックを解読される脆弱性が存在します。 |
| 想定される影響 | 中間者攻撃 (man-in-the-middle attack) により、すべて利用者の環境にインストールされている ROS ファイル内の秘密鍵を利用されることで、サーバを偽装される、およびネットワークトラフィックを解読される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2012年12月12日0:00 |
| 登録日 | 2012年12月25日16:32 |
| 最終更新日 | 2012年12月25日16:32 |
| CVSS2.0 : 警告 | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:N/A:N |
| シーメンス |
| RuggedCom Rugged Operating System 3.11 およびそれ以前 |
| RuggedCom Rugged Operating System on Linux I (ROX I) 1.14.5 およびそれ以前 |
| RuggedCom Rugged Operating System on Linux II (ROX II) 2.3.0 およびそれ以前 |
| RuggedMax OS 4.2.1.4621.22 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年12月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | Siemens RuggedCom Rugged Operating System (ROS) before 3.12, ROX I OS through 1.14.5, ROX II OS through 2.3.0, and RuggedMax OS through 4.2.1.4621.22 use hardcoded private keys for SSL and SSH communication, which makes it easier for man-in-the-middle attackers to spoof servers and decrypt network traffic by leveraging the availability of these keys within ROS files at all customer installations. |
|---|---|
| 公表日 | 2012年12月24日6:55 |
| 登録日 | 2021年1月28日15:03 |
| 最終更新日 | 2024年11月21日10:43 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:siemens:ros:*:*:*:*:*:*:*:* | 3.11.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:siemens:rox_i_os:*:*:*:*:*:*:*:* | 1.14.5 | ||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:siemens:rox_ii_os:*:*:*:*:*:*:*:* | 2.3.0 | ||||
| 構成4 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:siemens:ruggedmax_os:*:*:*:*:*:*:*:* | 4.2.1.4621.22 | ||||