| タイトル | Prosody の mod_dialback モジュールにおけるサーバになりすまされる脆弱性 |
|---|---|
| 概要 | Prosody の mod_dialback モジュールは、サーバ間のダイヤルバック認証のシークレットトークンのランダム値を適切に生成しないため、サーバになりすまされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-338: Use of Cryptographically Weak Pseudo-Random Number Generator (PRNG) (暗号における脆弱な PRNG の使用) と識別されています。 http://cwe.mitre.org/data/definitions/338.html |
| 想定される影響 | 攻撃者により、総当たり (brute-force) 攻撃を介して、サーバになりすまされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2016年1月8日0:00 |
| 登録日 | 2016年1月26日10:48 |
| 最終更新日 | 2016年1月26日10:48 |
| CVSS2.0 : 警告 | |
| スコア | 5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:N/A:N |
| Debian |
| Debian GNU/Linux 7.0 |
| Debian GNU/Linux 8.0 |
| Debian GNU/Linux 7.0 |
| Debian GNU/Linux 8.0 |
| The Prosody Team |
| Prosody 0.9.9 未満 |
| Prosody 0.9.9 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2016年01月26日] 掲載 |
2018年2月17日10:37 |
| 概要 | The mod_dialback module in Prosody before 0.9.9 does not properly generate random values for the secret token for server-to-server dialback authentication, which makes it easier for attackers to spoof servers via a brute force attack. |
|---|---|
| 公表日 | 2016年1月13日5:59 |
| 登録日 | 2021年1月26日14:06 |
| 最終更新日 | 2024年11月21日11:46 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:prosody:prosody:0.9.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:prosody:prosody:*:*:*:*:*:*:*:* | 0.9.8 | ||||
| cpe:2.3:a:prosody:prosody:0.9.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:prosody:prosody:0.9.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:prosody:prosody:0.9.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:prosody:prosody:0.9.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:prosody:prosody:0.9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:prosody:prosody:0.9.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:prosody:prosody:0.9.1:*:*:*:*:*:*:* | |||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fedoraproject:fedora:23:*:*:*:*:*:*:* | |||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | |||||