公開日:2014/12/18 最終更新日:2015/01/27

JVN#22440986
アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性

概要

アライドテレシス株式会社が提供する複数の製品には、バッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

ファームウェア バージョン 2.9.1-20 およびそれ以前を使用している以下の製品が本脆弱性の影響を受けます:

ルータ

  • CentreCOM AR300 v2 (サポート終了)
  • CentreCOM AR300L v2 (サポート終了)
  • CentreCOM AR320 (サポート終了)
  • CentreCOM AR410(S) v2 (サポート終了)
  • CentreCOM AR720(S) (サポート終了)
  • CentreCOM AR740(S) (サポート終了)
  • CentreCOM AR450S (サポート終了)
  • CentreCOM AR415S
  • CentreCOM AR550S
  • CentreCOM AR560S
  • CentreCOM AR570S
  • AR440S
  • AR441S
  • AR442S
  • AR745
  • AR750S
  • AR750S-DP
スイッチ
  • CentreCOM 8700XL シリーズ (サポート終了)
  • CentreCOM 9812T シリーズ (サポート終了)
  • CentreCOM 9816GB シリーズ (サポート終了)
  • CentreCOM 9924Ts シリーズ (サポート終了)
  • CentreCOM 9924T/4SP シリーズ (サポート終了)
  • CentreCOM 9924SP (サポート終了)
  • CentreCOM 8700SL シリーズ
  • CentreCOM 8948XL シリーズ
  • CentreCOM 8724SLv2
  • SwitchBlade4000
  • AT-8624T/2M
  • AT-8648T/2SP
  • AT-8624POE
  • AT-8848
  • AT-9924T
  • Rapier 48i

詳細情報

アライドテレシス株式会社が提供する AR ルータシリーズおよび Alliedware 塔載スイッチには、POST メソッドの処理に起因するバッファオーバーフロー (CWE-788) の脆弱性が存在します。

想定される影響

細工された HTTP リクエストを受信する事により、任意のコードを実行される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアをアップデートしてください。

ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を回避することが可能です。

  • HTTP サービスを無効にする (コマンド "DISABLE HTTP SERVER")
  • HTTP によるアクセスを制限する

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
アライドテレシス株式会社 該当製品あり 2014/12/18 アライドテレシス株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2014.12.18における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 全ての情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが全面的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が全面的に阻害される

Base Score:10.0

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2014-7249
JVN iPedia JVNDB-2014-000132

更新履歴

2015/01/27
影響を受けるシステムを更新しました。