公開日:2014/12/18 最終更新日:2015/01/27
JVN#22440986
アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性
アライドテレシス株式会社が提供する複数の製品には、バッファオーバーフローの脆弱性が存在します。
ファームウェア バージョン 2.9.1-20 およびそれ以前を使用している以下の製品が本脆弱性の影響を受けます:
ルータ
- CentreCOM AR300 v2 (サポート終了)
- CentreCOM AR300L v2 (サポート終了)
- CentreCOM AR320 (サポート終了)
- CentreCOM AR410(S) v2 (サポート終了)
- CentreCOM AR720(S) (サポート終了)
- CentreCOM AR740(S) (サポート終了)
- CentreCOM AR450S (サポート終了)
- CentreCOM AR415S
- CentreCOM AR550S
- CentreCOM AR560S
- CentreCOM AR570S
- AR440S
- AR441S
- AR442S
- AR745
- AR750S
- AR750S-DP
- CentreCOM 8700XL シリーズ (サポート終了)
- CentreCOM 9812T シリーズ (サポート終了)
- CentreCOM 9816GB シリーズ (サポート終了)
- CentreCOM 9924Ts シリーズ (サポート終了)
- CentreCOM 9924T/4SP シリーズ (サポート終了)
- CentreCOM 9924SP (サポート終了)
- CentreCOM 8700SL シリーズ
- CentreCOM 8948XL シリーズ
- CentreCOM 8724SLv2
- SwitchBlade4000
- AT-8624T/2M
- AT-8648T/2SP
- AT-8624POE
- AT-8848
- AT-9924T
- Rapier 48i
アライドテレシス株式会社が提供する AR ルータシリーズおよび Alliedware 塔載スイッチには、POST メソッドの処理に起因するバッファオーバーフロー (CWE-788) の脆弱性が存在します。
細工された HTTP リクエストを受信する事により、任意のコードを実行される可能性があります。
アップデートする
開発者が提供する情報をもとに、ファームウェアをアップデートしてください。
ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を回避することが可能です。
- HTTP サービスを無効にする (コマンド "DISABLE HTTP SERVER")
- HTTP によるアクセスを制限する
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
アライドテレシス株式会社 | 該当製品あり | 2014/12/18 | アライドテレシス株式会社 の告知ページ |
2014.12.18における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に必要な条件はない |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 認証は不要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 全ての情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが全面的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が全面的に阻害される |
Base Score:10.0
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2014-7249 |
JVN iPedia |
JVNDB-2014-000132 |
- 2015/01/27
- 影響を受けるシステムを更新しました。