公開日:2015/12/11 最終更新日:2015/12/11

JVNVU#91495836
ReadyNet WRT300N-DD に複数の脆弱性

概要

ReadyNet が提供する無線 LAN ルータ WRT300N-DD には、複数の脆弱性が存在します。

影響を受けるシステム

WRT300N-DD firmware version 1.0.26

詳細情報

証明書やパスワードの管理 (CWE-255) - CVE-2015-7280
WRT300N-DD のウェブ管理画面のデフォルトの認証情報は製品共通で admin:admin を使用しています。LAN 内の攻撃者がデフォルトの認証情報を使用して当該機器のウェブ管理画面にアクセスする可能性があります。また、遠隔の攻撃者がデフォルトの認証情報をクロスサイトリクエストフォージェリなどの攻撃に使用する可能性があります。

クロスサイトリクエストフォージェリ (CWE-352) - CVE-2015-7281
WRT300N-DD には、クロスサイトリクエストフォージェリの脆弱性が存在します。攻撃者は、ログイン済みユーザに悪意のあるリクエストを送信させることで、ユーザと同等の権限で当該機器を操作することが可能です。当該機器をデフォルトの認証情報で使用している場合は、証明書やパスワードの管理の問題 (CWE-255) と組み合わせることで、ユーザがログイン済みでなくても攻撃される可能性があります。

不十分なランダム値の使用 (CWE-330) - CVE-2015-7282
WRT300N-DD から送信される DNS クエリのソースポート番号は固定されています。攻撃者は、DNS スプーフィングにより、LAN 内の端末を悪意のあるサーバに誘導することが可能です。

想定される影響

遠隔の攻撃者によって、DNS レスポンスを偽装され LAN 内の端末を悪意のあるサーバに誘導される可能性があります。また、ユーザと同等の権限で当該機器を操作される可能性があります。その他に、LAN 内の攻撃者にデフォルトの認証情報を使用され、当該機器を完全に制御される可能性があります。

対策方法

2015年12月11日現在、対策方法は不明です。

ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  • アクセスを制限し、堅牢なパスワードを使用する

ベンダ情報

ベンダ リンク
ReadyNet Solutions WRT300N-DD WIRELESS ROUTER

参考情報

  1. CERT/CC Vulnerability Note VU#167992
    ReadyNet WRT300N-DD Wireless Router contains multiple vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:L
基本値: 6.4
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:N/C:P/I:P/A:P
基本値: 6.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

分析結果のコメント

この CVSS は CVE-2015-7281 を 評価したものです。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-7280
CVE-2015-7281
CVE-2015-7282
JVN iPedia