| 概要 | RuggedCom Rugged Operating System (ROS) 3.10.x and earlier has a factory account with a password derived from the MAC Address field in the banner, which makes it easier for remote attackers to obtain access by performing a calculation on this address value, and then establishing a (1) TELNET, (2) remote shell (aka rsh), or (3) serial-console session. |
|---|---|
| 公表日 | 2012年4月28日9:55 |
| 登録日 | 2021年1月28日14:56 |
| 最終更新日 | 2024年11月21日10:37 |
| CVSS2.0 : HIGH | |
| スコア | 8.5 |
|---|---|
| ベクター | AV:N/AC:M/Au:S/C:C/I:C/A:C |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 単一 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:siemens:ruggedcom_rugged_operating_system:*:*:*:*:*:*:*:* | 3.2.0 | 3.10.1 | |||
| タイトル | Rugged Operating System (ROS) におけるユーザアカウントに関する問題 |
|---|---|
| 概要 | Rugged Operating System (ROS) には、ハードコードされたユーザアカウントに起因する問題が存在します。 RuggedCom の提供する RuggedSwitch シリーズに使用されている Rugged Operating System (ROS) には、削除不可能なユーザアカウントが存在します。このアカウントのユーザ名は固定であり、パスワードも推測可能なものが設定されています。 |
| 想定される影響 | 遠隔の第三者に、管理者としてログインされてしまう可能性があります。 |
| 対策 | [アップデートする] 2012年6月1日に、開発者から対策版ファームウェアがリリースされました。 開発者が提供する情報をもとに、ファームウェアをアップデートしてください。 [ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * アクセスを制限する |
| 公表日 | 2012年4月25日0:00 |
| 登録日 | 2012年4月26日11:24 |
| 最終更新日 | 2012年6月21日16:31 |
| RuggedCom |
| Rugged Operating System (ROS) 3.10.1 より前のバージョン |
| Rugged Operating System (ROS) 3.7.9 より前のバージョン |
| Rugged Operating System (ROS) 3.8.5 より前のバージョン |
| Rugged Operating System (ROS) 3.9.3 より前のバージョン |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年04月26日] 掲載 [2012年05月01日] 影響を受けるシステム:バージョン表記を更新 CVSS による深刻度:基本値と脆弱性評価基準を追加 CWE による脆弱性タイプ一覧:CWE-ID を追加 ベンダ情報:RuggedCom (Latest news on ROS Device Security Issue) を追加 [2012年06月21日] 影響を受けるシステム:バージョン表記を更新 対策:情報を更新 |
2018年2月17日10:37 |