| 概要 | Cobham Sailor 6000 satellite terminals have hardcoded Tbus 2 credentials, which allows remote attackers to obtain access via a TBUS2 command. NOTE: the vendor reportedly states "there is no possibility to exploit another user's credentials. |
|---|---|
| 公表日 | 2014年8月15日20:15 |
| 登録日 | 2021年1月26日15:09 |
| 最終更新日 | 2024年11月21日11:07 |
| CVSS2.0 : HIGH | |
| スコア | 7.1 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:N/I:C/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | なし |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:h:cobham:ailor_6110_mini-c_gmdss:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cobham:sailor_6006_message_terminal:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cobham:sailor_6222_vhf:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cobham:sailor_6300_mf_\/_hf:-:*:*:*:*:*:*:* | |||||
| タイトル | Cobham Sailor 6000 シリーズの衛星通信用端末に認証情報がハードコードされている問題 |
|---|---|
| 概要 | ** 未確定 ** 本件は、脆弱性として確定していません。 Cobham の Sailor 6000 シリーズの衛星通信用端末には、認証情報がハードコードされている問題が存在します。 Cobham の Sailor 6000 シリーズの衛星通信用端末には、Tbus 2 プロトコル通信で使用される認証情報がハードコードされている問題 (CWE-798) が存在します。Tbus 2 プロトコルはデバイスのメンテナンスに使用されるプロトコルです。 なお、本脆弱性は VU#460687 とは異なる問題です。 CWE-798: Use of Hard-coded Credentials https://cwe.mitre.org/data/definitions/798.html なお、ベンダは本件に対し、「他のユーザの証明書を悪用する可能性はない」と述べているとのことです。 |
| 想定される影響 | 第三者によって任意の Tbus 2 コマンドを送信され、システムを操作される可能性があります。 |
| 対策 | 2014年8月8日現在、対策方法は不明です。 |
| 公表日 | 2014年8月7日0:00 |
| 登録日 | 2014年8月11日14:07 |
| 最終更新日 | 2015年11月11日17:37 |
| Cobham plc |
| SAILOR 6006 Message Terminal |
| SAILOR 6110 mini-C GMDSS |
| SAILOR 6222 VHF |
| SAILOR 6300 MF/HF |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年08月11日] 掲載 [2014年08月18日] 影響を受けるシステム:内容を更新 参考情報:National Vulnerability Database (NVD) (CVE-2014-2941) を追加 [2015年11月11日] 概要:内容を更新 |
2018年2月17日10:37 |