公開日:2018/09/27 最終更新日:2018/09/27

JVNVU#96340370
TP-Link EAP Controller に安全でないデシリアライゼーションの問題

概要

TP-LINK の Linux 向け EAP Controller では、Remote Method Invocation (RMI) 実行時に認証が行われません。また、脆弱なバージョンの Apache Commons Collections を利用しています。その結果、遠隔の第三者によりデシリアライゼーション攻撃が行われ、EAP Controller サーバを制御される可能性があります。

影響を受けるシステム

  • TP-LINK EAP Controller v2.5.3 およびそれ以前

詳細情報

TP-LINK が提供している EAP Controller は Wi-Fi アクセスポイントを遠隔で制御するためのソフトウェアです。

重要な機能に対する認証欠如の問題 (CWE-306) - CVE-2018-5393
Linux 向け EAP Controller では、遠隔制御を行うために Java Remote Method Invocation (Java RMI) を利用しています。RMI のインターフェースは、その利用にあたり認証を必要としません。そのため、遠隔の第三者により RMI を通じたデシリアライゼーション攻撃が行われ、サーバを遠隔制御されたり、悪意のある Java コードを実行させられたりする可能性があります。

信頼できないデータのデシリアライズ (CWE-502) - CVE-2015-6420
Linux 向け EAP Controller には脆弱なバージョンである Apache Commons Collections v3.2.1 が同梱されており、これが本脆弱性の根本的な原因と考えられます。そのため、バージョン 2.5.3 およびそれ以前の Linux 向け EAP Controller は VU#576313 (JVNDB-2015-006448) に記載されている脆弱性 CVE-2015-6420 を内包しています。
 

想定される影響

脆弱なバージョンの Apache Commons Collections がクラスパスに設定されている Java アプリケーションおよびライブラリは、攻撃者により任意のバイトコードを実行させられる可能性があります。

対策方法

現在この脆弱性に完全に対処する EAP Controller のアップデートは提供されていません。
しかし、次のワークアラウンドを実施することでリスクを緩和することができます。なお、VU#576313 で述べられている通り、脆弱なライブラリのアップデートにより、必ずしもすべてのシナリオで脆弱性が解消されるわけではありません。

ワークアラウンドを実施する
Apache Commons Collections をアップデートする
Apache Commons Collections をバージョン 3.2.2 もしくは 4.1 以上にアップデートしてください。詳細は VU#576313 を参照してください。

EAP の JRE バージョンをアップデートする
EAP で使用している Java Runtime Environment (JRE) を、利用可能な最新のバージョンにアップデートしてください。JRE の最近のバージョンでは、デシリアライゼーション処理を保護するための仕組みが向上されています。

ベンダ情報

ベンダ リンク
TP-Link Technologies Co., Ltd. Download for EAP220 V1

参考情報

  1. CERT/CC Vulnerability Note VU#581311
    TP-Link EAP Controller lacks RMI authentication and is vulnerable to deserialization attacks
  2. CERT/CC Vulnerability Note VU#576313
    Apache Commons Collections Java library insecurely deserializes data
  3. JVNDB-2015-006448
    複数の Cisco 製品のシリアル化されたオブジェクトのインターフェースにおける任意のコマンドを実行される脆弱性
  4. ORACLE Java Documentation
    RMI Security Recommendations
  5. Japan Vulnerability Notes JVNVU#94276522
    Apache Commons Collections ライブラリのデシリアライズ処理に脆弱性

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
基本値: 7.3
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:P
基本値: 7.5
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2018-5393
CVE-2015-6420
JVN iPedia