Foscam などのホワイトラベルの IP カメラモデルで使用されるカスタムビルドの GoAhead Web サーバにおけるコマンドインジェクションの脆弱性
タイトル Foscam などのホワイトラベルの IP カメラモデルで使用されるカスタムビルドの GoAhead Web サーバにおけるコマンドインジェクションの脆弱性
概要

Foscam、Vstarcam、および複数のホワイトラベルの IP カメラモデルで使用されるカスタムビルドの GoAhead Web サーバ上の Web アプリケーションには、コマンドインジェクションの脆弱性が存在します。

想定される影響 攻撃者により、mail.htm ページのメール送信フォーム内の receiver1 フィールドにコマンドを挿入され、root 権限でコマンドを実行される可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2017年1月31日0:00
登録日 2017年4月5日16:47
最終更新日 2017年4月5日16:47
CVSS3.0 : 重要
スコア 8.8
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVSS2.0 : 危険
スコア 9
ベクター AV:N/AC:L/Au:S/C:C/I:C/A:C
影響を受けるシステム
Embedthis Software, LLC
GoAhead 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2017年04月05日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2017-5675
概要

A command-injection vulnerability exists in a web application on a custom-built GoAhead web server used on Foscam, Vstarcam, and multiple white-label IP camera models. The mail-sending form in the mail.htm page allows an attacker to inject a command into the receiver1 field in the form; it will be executed with root privileges.

公表日 2017年3月13日15:59
登録日 2021年1月26日13:26
最終更新日 2024年11月21日12:28
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:embedthis:goahead:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧