JVNVU#94201974
EMC AutoStart に任意のコマンド実行が可能な脆弱性
EMC AutoStart には、細工されたパケットによる任意のコマンド実行が可能な脆弱性が存在します。
- EMC AutoStart version 5.5.0 およびそれ以前
EMC AutoStart は、ネットワークやサービスの高可用性を確保するためのエンタープライズソフトウェアです。AutoStart は単一のインスタンスだけでなく、複数のアプリケーションやノードを管理することができます。
EMC AutoStart は、ノード間の通信をセキュアに行わないため、攻撃者によってパケットインジェクションが行われる可能性があります。AutoStart のドメイン名を知る攻撃者は、SYSTEM や root の権限で任意のコマンドを実行することが可能です。攻撃対象のシステム上で実行されている ftagent が細工されたパケットを受け取ると、絶対パスもしくは相対パスで指定された場所に任意のデータを書き込み、それを実行するコマンドを実行される可能性があります。
遠隔の第三者によって、SYSTEM や root の権限で任意のコマンドを実行される可能性があります。
アップデートする
EMC は本脆弱性の対策版として version 5.5.0.508 (HF4) をリリースしています。EMC Technical Support へ連絡し、ホットフィックス (reference hotfix 1073, service alert 1078) を入手してください。影響を受けるユーザは直ちに最新版へアップデートすることが推奨されます。
ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
- 8045/tcp での通信を EMC AutoStart controller application を実行する信頼できるシステムのみに制限する
ベンダ | リンク |
EMC | AutoStart |
-
CERT/CC Vulnerability Note VU#581276
EMC AutoStart is vulnerable to remote code execution via specially crafted packets
2015.05.01における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に何らかの条件が必要 |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 認証は不要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 全ての情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが全面的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が全面的に阻害される |
Base Score:9.3
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2015-0538 |
JVN iPedia |
|