| タイトル | Inteno ルータにおける "user" アカウントでファイルを読まれる脆弱性 |
|---|---|
| 概要 | Inteno ルータは、JUCI ACL の設定に誤りがあるため、"user" アカウントでファイルを読まれる、ファイルに書き込まれる、および root の SSH 鍵を追加される脆弱性が存在します。 |
| 想定される影響 | ubus の JSON コマンドを介して、"user" アカウントでファイルを読まれる、ファイルに書き込まれる、および root の SSH 鍵を追加される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2017年7月17日0:00 |
| 登録日 | 2017年8月14日16:39 |
| 最終更新日 | 2017年8月14日16:39 |
| CVSS3.0 : 重要 | |
| スコア | 8.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 危険 | |
| スコア | 9 |
|---|---|
| ベクター | AV:N/AC:L/Au:S/C:C/I:C/A:C |
| Inteno |
| Inteno ルータ ファームウェア |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年08月14日] 掲載 |
2018年2月17日10:37 |
| 概要 | Inteno routers have a JUCI ACL misconfiguration that allows the "user" account to read files, write to files, and add root SSH keys via JSON commands to ubus. (Exploitation is sometimes easy because the "user" password might be "user" or might match the Wi-Fi key.) |
|---|---|
| 公表日 | 2017年7月18日2:29 |
| 登録日 | 2021年1月26日13:12 |
| 最終更新日 | 2024年11月21日12:07 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:intenogroup:inteno_router_firmware:-:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:intenogroup:inteno_router:-:*:*:*:*:*:*:* | ||||