| タイトル | Belkin N600 DB Wireless Dual-Band N+ Router に複数の脆弱性 |
|---|---|
| 概要 | Belkin が提供する N600 DB Wireless Dual-Band N+ Router には、複数の脆弱性が存在します。 * 不十分なランダム値の使用 (CWE-330) - CVE-2015-5987 当該製品では、ファームウェアアップデートや NTP サーバの名前解決のために DNS クエリを生成しますが、これらのクエリは 0x0002 から始まって増加していく予測可能な TXID を使用しています。DNS レスポンスのなりすましが可能な攻撃者によって、攻撃者の支配下にあるホストに誘導される可能性があります。 CWE-330: Use of Insufficiently Random Values https://cwe.mitre.org/data/definitions/330.html * 機密情報の平文通信 (CWE-319) 当該製品は、デフォルト設定で、ファームウェアアップデート情報の確認と通信を HTTP 通信で行っています。中間者 (man-in-the-middle) 攻撃により通信内容が改ざんされた場合、アップデートをブロックされたり、任意のファイルを挿入されたりする可能性があります。 CWE-319: Cleartext Transmission of Sensitive Information https://cwe.mitre.org/data/definitions/319.html * 証明書やパスワードの管理 (CWE-255) - CVE-2015-5988 当該製品は、デフォルト設定で、ウェブインターフェースへのアクセスにパスワードを設定していません。クロスサイトリクエストフォージェリなどの攻撃に利用されたり、LAN に接続できる攻撃者によりウェブインターフェースを直接操作されたりする可能性があります。 CWE-255: Credentials Management https://cwe.mitre.org/data/definitions/255.html * クライアントサイド認証の使用 (CWE-603) - CVE-2015-5989 当該製品のウェブインターフェースにパスワードを設定した場合、認証はブラウザ側で行われます。攻撃者は当該製品から送られてきたパケットから文字列 "LockStatus": "1" および "Login_Success": "0" を探し出し、値を "2" および "1" に変更することで、認証を回避してウェブインターフェースの制限されたページにアクセス可能です。 CWE-603: Use of Client-Side Authentication https://cwe.mitre.org/data/definitions/603.html なお、National Vulnerability Database (NVD) では、CWE-264 として公開されています。 * クロスサイトリクエストフォージェリ (CWE-352) - CVE-2015-5990 当該製品にはクロスサイトリクエストフォージェリの脆弱性が存在します。当該製品にログインしているユーザが、遠隔の攻撃者が用意した URL にアクセスすることで、当該製品を操作させられる可能性があります。デフォルトの設定ではウェブインターフェースにパスワードが設定されていないため、ユーザがログインしていなくても攻撃が可能です。 CWE-352: Cross-Site Request Forgery (CSRF) https://cwe.mitre.org/data/definitions/352.html |
| 想定される影響 | DNS レスポンスのなりすましが可能な遠隔の攻撃者によって、細工されたホストに誘導されたり、意図しない操作をさせられたりする可能性があります。また、LAN にアクセス可能な攻撃者によって、認証を回避され、デバイスを操作される可能性があります。 |
| 対策 | 2015年9月1日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * アクセスを制限し、強固なパスワードを使用する 一般的なセキュリティ対策として、LAN に接続できるのは信頼できるホストのみに制限してください。また、WiFi 接続やウェブインターフェースには、強固なパスワードを使用してください。パスワードは認証回避の脆弱性を悪用する LAN ベースの攻撃には効果はありませんが、クロスサイトリクエストフォージェリ攻撃の対策に役立ちます。当該製品のウェブインターフェースにアクセスしている間は、他のサイトへのアクセスはしないでください。 一般ユーザはルータの WAN ポート宛てのトラフィックをモニタリングできないため、DNS スプーフィングやファームウェアの HTTP 通信の問題に対する有効なワークアラウンドは存在しません。 |
| 公表日 | 2015年8月31日0:00 |
| 登録日 | 2015年9月18日18:19 |
| 最終更新日 | 2016年1月7日16:32 |
| CVSS2.0 : 警告 | |
| スコア | 6.8 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| Belkin International |
| N600 DB Wireless Dual-Band N+ Router F9K1102 v2 ファームウェア バージョン 2.10.17 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2015年09月18日] 掲載 [2016年01月07日] 参考情報:National Vulnerability Database (NVD) (CVE-2015-5987) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2015-5988) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2015-5989) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2015-5990) を追加 CWE による脆弱性タイプ一覧:CWE-ID を追加 概要:内容を更新 |
2018年2月17日10:37 |
| 概要 | Belkin F9K1102 2 devices with firmware 2.10.17 use an improper algorithm for selecting the ID value in the header of a DNS query, which makes it easier for remote attackers to spoof responses by predicting this value. |
|---|---|
| 公表日 | 2016年1月1日1:59 |
| 登録日 | 2021年1月26日14:53 |
| 最終更新日 | 2024年11月21日11:34 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:zyxel:gs1900-10hp_firmware:*:*:*:*:*:*:*:* | 2.50\(aazi.0\)c0 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:o:zyxel:gs1900-10hp_firmware:*:*:*:*:*:*:*:* | ||||
| 概要 | The web management interface on Belkin F9K1102 2 devices with firmware 2.10.17 has a blank password, which allows remote attackers to obtain administrative privileges by leveraging a LAN session. |
|---|---|
| 公表日 | 2016年1月1日1:59 |
| 登録日 | 2021年1月26日14:53 |
| 最終更新日 | 2024年11月21日11:34 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:zyxel:gs1900-10hp_firmware:*:*:*:*:*:*:*:* | 2.50\(aazi.0\)c0 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:o:zyxel:gs1900-10hp_firmware:*:*:*:*:*:*:*:* | ||||
| 概要 | Belkin F9K1102 2 devices with firmware 2.10.17 rely on client-side JavaScript code for authorization, which allows remote attackers to obtain administrative privileges via certain changes to LockStatus and Login_Success values. |
|---|---|
| 公表日 | 2016年1月1日1:59 |
| 登録日 | 2021年1月26日14:53 |
| 最終更新日 | 2024年11月21日11:34 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:zyxel:gs1900-10hp_firmware:*:*:*:*:*:*:*:* | 2.50\(aazi.0\)c0 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:o:zyxel:gs1900-10hp_firmware:*:*:*:*:*:*:*:* | ||||
| 概要 | Cross-site request forgery (CSRF) vulnerability on Belkin F9K1102 2 devices with firmware 2.10.17 allows remote attackers to hijack the authentication of arbitrary users. |
|---|---|
| 公表日 | 2016年1月1日1:59 |
| 登録日 | 2021年1月26日14:53 |
| 最終更新日 | 2024年11月21日11:34 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:zyxel:gs1900-10hp_firmware:*:*:*:*:*:*:*:* | 2.50\(aazi.0\)c0 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:o:zyxel:gs1900-10hp_firmware:*:*:*:*:*:*:*:* | ||||