JVN#40604023
セイコーソリューションズ製 SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 における複数の脆弱性
緊急
セイコーソリューションズ株式会社が提供する SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 には、複数の脆弱性が存在します。
CVE-2022-36556、CVE-2022-36557、CVE-2022-36558、CVE-2023-22361、CVE-2023-23906、CVE-2023-24586、CVE-2023-25070、CVE-2023-25072
- SkyBridge MB-A100/110 ファームウェア Ver. 4.2.0 およびそれ以前のバージョン
- SkyBridge MB-A200 ファームウェア Ver. 01.00.05 およびそれ以前のバージョン
- SkyBridge BASIC MB-A130 ファームウェア Ver. 1.4.1 およびそれ以前のバージョン
- SkySpider MB-R210 ファームウェア Ver. 1.01.00 およびそれ以前のバージョン
セイコーソリューションズ株式会社が提供する SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 には、次の複数の脆弱性が存在します。
- 認可されていない Actor への機微な情報の漏えい (CWE-200) - CVE-2016-2183
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 7.5 CVSS v2 AV:N/AC:L/Au:N/C:C/I:N/A:N 基本値: 7.8 - コマンドインジェクション (CWE-77) - CVE-2022-36556
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8 CVSS v2 AV:N/AC:L/Au:S/C:P/I:P/A:P 基本値: 6.5 - アップロードするファイルの検証が不十分 (CWE-434) - CVE-2022-36557
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N 基本値: 4.3 CVSS v2 AV:N/AC:L/Au:S/C:N/I:P/A:N 基本値: 4.0 - ハードコードされた認証情報の使用 (CWE-798) - CVE-2022-36558
CVSS v3 CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 6.2 CVSS v2 AV:L/AC:L/Au:N/C:P/I:N/A:N 基本値: 2.1 - コマンドインジェクション (CWE-77) - CVE-2022-36559
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8 CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:P 基本値: 7.5 - ハードコードされた認証情報の使用 (CWE-798) - CVE-2022-36560
CVSS v3 CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 6.2 CVSS v2 AV:L/AC:L/Au:N/C:P/I:N/A:N 基本値: 2.1 - 不適切な権限管理 (CWE-269) - CVE-2023-22361
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N 基本値: 4.3 CVSS v2 AV:N/AC:L/Au:S/C:N/I:P/A:N 基本値: 4.0 - 重要な機能に対する認証の欠如 (CWE-306) - CVE-2023-22441
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H 基本値: 8.6 CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:C 基本値: 9.0 - 不適切なアクセス制御 (CWE-284) - CVE-2023-23578
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 5.3 CVSS v2 AV:N/AC:L/Au:N/C:P/I:N/A:N 基本値: 5.0 - 不適切な証明書の信頼チェーンの追跡 (CWE-296) - CVE-2023-23901
CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N 基本値: 4.8 CVSS v2 AV:N/AC:H/Au:N/C:P/I:P/A:N 基本値: 4.0 - 重要な機能に対する認証の欠如 (CWE-306) - CVE-2023-23906
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5 CVSS v2 AV:N/AC:L/Au:N/C:N/I:N/A:C 基本値: 7.8 - 重要情報の平文保存 (CWE-312) - CVE-2023-24586
CVSS v3 CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N 基本値: 3.1 CVSS v2 AV:N/AC:M/Au:S/C:P/I:N/A:N 基本値: 3.5 - 重要情報の平文送信 (CWE-319) - CVE-2023-25070
CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N 基本値: 4.8 CVSS v2 AV:N/AC:H/Au:N/C:P/I:P/A:N 基本値: 4.0 - 脆弱な資格情報の使用 (CWE-1391) - CVE-2023-25072
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N 基本値: 6.5 CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:N 基本値: 6.4 - 脆弱な資格情報の使用 (CWE-1391) - CVE-2023-25184
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 5.3 CVSS v2 AV:N/AC:L/Au:N/C:P/I:N/A:N 基本値: 5.0
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- 遠隔の第三者によって、当該製品のWebUIに送信した通信内容が解読される - CVE-2016-2183
- 低権限ユーザによって、当該製品の管理者権限で任意のOSコマンドを実行される - CVE-2022-36556
- 低権限ユーザによって、当該製品に管理者権限でファイルを上書きされ任意のコードが実行される - CVE-2022-36557
- ローカルの第三者によって、当該製品に管理者権限でアクセスされる - CVE-2022-36558、CVE-2022-36560
- 遠隔の第三者によって、当該製品の管理者権限で任意のOSコマンドを実行される - CVE-2022-36559
- 低権限ユーザによって、当該製品のWebUIパスワードを変更される - CVE-2023-22361
- 遠隔の第三者によって、当該製品の設定情報の窃取や改ざんおよび再起動などが行われる - CVE-2023-22441
- 遠隔の第三者によって、当該製品のADBポートに接続される - CVE-2023-23578
- 遠隔の第三者によって、当該製品のWebUIに送信した通信内容を窃取、改ざんされる - CVE-2023-23901
- 遠隔の第三者によって、当該製品を認証無しに再起動などが行われる - CVE-2023-23906
- 低権限ユーザによって、当該製品のAPNの資格情報を窃取される - CVE-2023-24586
- telnet接続が有効な場合、遠隔の第三者によって、当該製品へ管理者が行う通信を窃取または改ざんされる - CVE-2023-25070
- 遠隔の第三者によって、当該製品のWebUIパスワードを解読される - CVE-2023-25072、CVE-2023-25184
アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
開発者は、本脆弱性を修正した以下のファームウェアをリリースしています。
- SkyBridge MB-A100/110 Ver. 4.2.2 およびそれ以降
- SkyBridge MB-A200 Ver. 01.00.07 およびそれ以降
- SkyBridge BASIC MB-A130 Ver. 1.4.3 およびそれ以降
開発者は、ワークアラウンドの適用を推奨しています。
詳細は、開発者が提供する情報をご確認ください。
CVE-2023-22441
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ラック 飯田 雅裕 氏
CVE-2016-2183、CVE-2022-36556、CVE-2022-36557、CVE-2022-36558、CVE-2022-36559、CVE-2022-36560、CVE-2023-22361、CVE-2023-23578、CVE-2023-23901、CVE-2023-23906、CVE-2023-24586、CVE-2023-25070、CVE-2023-25072、CVE-2023-25184
この脆弱性情報は、製品利用者への周知を目的に、開発者と下記の方が連携してJPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: NeroTeam Security Labs Thomas J. Knudsen 氏、Samy Younsi 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2023-22361 |
CVE-2023-22441 |
|
CVE-2023-23578 |
|
CVE-2023-23901 |
|
CVE-2023-23906 |
|
CVE-2023-24586 |
|
CVE-2023-25070 |
|
CVE-2023-25072 |
|
CVE-2023-25184 |
|
CVE-2016-2183 |
|
CVE-2022-36556 |
|
CVE-2022-36557 |
|
CVE-2022-36558 |
|
CVE-2022-36559 |
|
CVE-2022-36560 |
|
JVN iPedia |
JVNDB-2023-000029 |
- 2023/09/06
- [詳細情報] を更新しました。