JVNVU#90662356
ARRIS 製ケーブルモデムに複数の脆弱性
ARRIS 製の複数のケーブルモデム製品には、バックドアパスワード、クロスサイトスクリプティング、クロスサイトリクエストフォージェリを含む複数の脆弱性が存在します。
これらすべての脆弱性が存在すると報告されている製品は次の通りです。
- TG862A
- TG862G
- DG860A
- TS0705125D_031115_NA.MODEL_862.GW.MONO
- TS0705125_062314_NA.MODEL_862.GW.MONO
- TS070593C_073013_NA.MODEL_862.GW.MONO
- TS0703128_100611_NA.MODEL_862.GW.MONO
- TS0703135_112211_NA.MODEL_862.GW.MONO
証明書やパスワードの管理 (CWE-255) - CVE-2009-5149
ARRIS 製の複数のケーブルモデム製品で使用されている "password of the day" は、既知のアルゴリズムで生成されています。このアルゴリズムと date および seed を知る遠隔の攻撃者は、機器に technician 権限でアクセスすることが可能です。
認証情報 (パスワード) がハードコードされている問題 (CWE-259) - CVE-2015-7289
上記の technician 権限とは別のアカウントには、モデムのシリアル番号をもとにして生成されたパスワードがハードコードされています。このパスワードを知る遠隔の攻撃者は、機器に administrator 権限でアクセスすることが可能です。
クロスサイトスクリプティング (CWE-80) - CVE-2015-7290
ウェブ管理画面の pwd のパラメータ adv_pwd_cgi には、反射型クロスサイトスクリプティングの脆弱性が存在します。
クロスサイトリクエストフォージェリ (CWE-352) - CVE-2015-7291
ウェブ管理画面の adv_pwd_cgi には、クロスサイトリクエストフォージェリの脆弱性が存在します。ウェブ管理画面にログインしたままのユーザに悪意のリクエストを送信させることで、攻撃者はユーザと同等の権限で任意の操作を実行することが可能です。
Shodan の検索結果は、多くの機器が Telnet、SSH またはウェブ管理機能を通じてインターネットからアクセス可能であることを示しています。 ウェブ管理画面に technician 権限のパスワードまたは SNMP を用いてアクセス可能な攻撃者は、Telnet や SSH を有効にすることが可能です。
"password of the day" を用いて technician 権限でログインすると、制限された状態の mini_cli シェルにアクセス可能です。
ハードコードされたパスワードを使用しログインすることで、BusyBox シェルの機能を全て使用可能です。
これらの脆弱性、特に認証情報 (パスワード) がハードコードされている問題を用いての攻撃活動が報告されています。詳しくは研究者が提供する情報を参照してください。
このアルゴリズムと date および seed を知る遠隔の攻撃者によって、当該製品に technician 権限または administrator 権限でアクセスされる可能性があります。また遠隔の攻撃者によって、当該製品にログインしたユーザの権限で任意の操作を実行されたり、ユーザのブラウザ上で任意のスクリプトを実行されたりする可能性があります。
2015年11月24日現在、対策方法は不明です。
ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
- "password of the day" の seed を変更する
- セキュアでない遠隔管理機能を無効にする
-
CERT/CC Vulnerability Note VU#419568
ARRIS cable modems generate passwords deterministically and contain XSS and CSRF vulnerabilities -
w00tsec
ARRIS Cable Modem has a Backdoor in the Backdoor
2015.11.24における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に必要な条件はない |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 認証は不要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 一部の情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが部分的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が部分的に阻害される |
Base Score:7.5
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2009-5149 |
CVE-2015-7289 |
|
CVE-2015-7290 |
|
CVE-2015-7291 |
|
JVN iPedia |