CVE-2017-3216
概要

WiMAX routers based on the MediaTek SDK (libmtk) that use a custom httpd plugin are vulnerable to an authentication bypass allowing a remote, unauthenticated attacker to gain administrator access to the device by performing an administrator password change on the device via a crafted POST request.

公表日 2017年6月20日9:29
登録日 2021年1月26日13:23
最終更新日 2024年11月21日12:25
CVSS3.0 : CRITICAL
スコア 9.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
スコア 10.0
ベクター AV:N/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:greenpacket:ox350_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:greenpacket:ox350:-:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:huawei:bm2022_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:huawei:bm2022:-:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:huawei:hes-309m_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:huawei:hes-309m:-:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:huawei:hes-319m_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:huawei:hes-319m:-:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:o:huawei:hes-319m2w_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:huawei:hes-319m2w:-:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:o:huawei:hes-339m_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:huawei:hes-339m:-:*:*:*:*:*:*:*
構成7 以上 以下 より上 未満
cpe:2.3:o:mada:soho_wireless_router_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:mada:soho_wireless_router:-:*:*:*:*:*:*:*
構成8 以上 以下 より上 未満
cpe:2.3:o:zte:ox-330p_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zte:ox-330p:-:*:*:*:*:*:*:*
構成9 以上 以下 より上 未満
cpe:2.3:o:zyxel:max218m_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:max218m:-:*:*:*:*:*:*:*
構成10 以上 以下 より上 未満
cpe:2.3:o:zyxel:max218m1w_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:max218m1w:-:*:*:*:*:*:*:*
構成11 以上 以下 より上 未満
cpe:2.3:o:zyxel:max218mw_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:max218mw:-:*:*:*:*:*:*:*
構成12 以上 以下 より上 未満
cpe:2.3:o:zyxel:max308m_fimware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:max308m:-:*:*:*:*:*:*:*
構成13 以上 以下 より上 未満
cpe:2.3:o:zyxel:max318m_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:max318m:-:*:*:*:*:*:*:*
構成14 以上 以下 より上 未満
cpe:2.3:o:zyxel:max338m_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:zyxel:max338m:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータに認証回避の脆弱性
タイトル libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータに認証回避の脆弱性
概要

libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性が存在します。遠隔の第三者により認証を回避され、デバイスの管理者パスワードを変更される可能性があります。 重要な機能に対する認証欠如の問題 (CWE-306) - CVE-2017-3216 MediaTek SDK のライブラリ libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性があり、遠隔の第三者によりデバイスの管理者パスワードを変更される可能性があります。具体的には commit2.cgi に対して ADMIN_PASSWD パラメタを設定した POST リクエストを送ることにより、管理者パスワードの変更が可能です。 報告者によると、調査した製品のなかには初期状態でリモート管理機能が有効になっている製品もあるとのことです。この場合、インターネット側からの攻撃を受ける可能性があります。 MediaTek 社によれば、本脆弱性のあるファイルは MediaTek SDK 自体には含まれておらず、SDK を使用してファームウェアを開発した開発者によって提供されたと推測しているとのことです。 詳しくは報告者の blog 記事を参照してください。 blog 記事 http://blog.sec-consult.com/2017/06/ghosts-from-past-authentication-bypass.html

想定される影響 遠隔の第三者からの POST リクエストを処理することにより、デバイスの管理者パスワードを変更される可能性があります。結果として、デバイスの管理者権限を取得される可能性があります。
対策

2017年6月8日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。  * ルータのウェブインターフェースへのアクセスを、信頼できるクライアントからのアクセスのみに制限する  * リモート管理機能を無効にし、インターネット側からウェブインターフェースにアクセスできないようにする

公表日 2017年6月7日0:00
登録日 2017年6月9日14:21
最終更新日 2018年2月7日13:44
影響を受けるシステム
ZyXEL
MAX218M (Version: 2.00(UXG.0)D0)
MAX218M1W (Version: 2.00(UXE.3)D0)
MAX218MW (Version: 2.00(UXD.2)D0)
MAX308M (Version: 2.00(UUA.3)D0)
MAX318M 
MAX338M 
ZTE
OX-330P 
Huawei
BM2022 (Version: v2.10.14)
HES-309M 
HES-319M 
HES-319M2W 
HES-339M 
Green Packet
OX-350 
OX350 
Mada
SOHO Wireless Router (Version: v2.10.13)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
0 [2017年06月09日]
  掲載
[2018年02月07日]
  参考情報:National Vulnerability Database (NVD) (CVE-2017-3216) を追加
2018年2月17日10:37