CVE-2012-1803
概要

RuggedCom Rugged Operating System (ROS) 3.10.x and earlier has a factory account with a password derived from the MAC Address field in the banner, which makes it easier for remote attackers to obtain access by performing a calculation on this address value, and then establishing a (1) TELNET, (2) remote shell (aka rsh), or (3) serial-console session.

公表日 2012年4月28日9:55
登録日 2021年1月28日14:56
最終更新日 2024年11月21日10:37
CVSS2.0 : HIGH
スコア 8.5
ベクター AV:N/AC:M/Au:S/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 単一
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:siemens:ruggedcom_rugged_operating_system:*:*:*:*:*:*:*:* 3.2.0 3.10.1
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Rugged Operating System (ROS) におけるユーザアカウントに関する問題
タイトル Rugged Operating System (ROS) におけるユーザアカウントに関する問題
概要

Rugged Operating System (ROS) には、ハードコードされたユーザアカウントに起因する問題が存在します。 RuggedCom の提供する RuggedSwitch シリーズに使用されている Rugged Operating System (ROS) には、削除不可能なユーザアカウントが存在します。このアカウントのユーザ名は固定であり、パスワードも推測可能なものが設定されています。

想定される影響 遠隔の第三者に、管理者としてログインされてしまう可能性があります。
対策

[アップデートする] 2012年6月1日に、開発者から対策版ファームウェアがリリースされました。 開発者が提供する情報をもとに、ファームウェアをアップデートしてください。 [ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * アクセスを制限する

公表日 2012年4月25日0:00
登録日 2012年4月26日11:24
最終更新日 2012年6月21日16:31
影響を受けるシステム
RuggedCom
Rugged Operating System (ROS) 3.10.1 より前のバージョン
Rugged Operating System (ROS) 3.7.9 より前のバージョン
Rugged Operating System (ROS) 3.8.5 より前のバージョン
Rugged Operating System (ROS) 3.9.3 より前のバージョン
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2012年04月26日]
  掲載
[2012年05月01日]
  影響を受けるシステム:バージョン表記を更新
  CVSS による深刻度:基本値と脆弱性評価基準を追加
  CWE による脆弱性タイプ一覧:CWE-ID を追加
  ベンダ情報:RuggedCom (Latest news on ROS Device Security Issue) を追加
[2012年06月21日]
  影響を受けるシステム:バージョン表記を更新
  対策:情報を更新
2018年2月17日10:37