公開日:2015/01/14 最終更新日:2015/01/14

JVNVU#96405828
Panasonic Arbitrator Back-End Server (BES) に平文通信の脆弱性

概要

Panasonic が提供する Arbitrator Back-End Server (BES) には、クライアントとサーバ間の通信を暗号化しない脆弱性が存在します。

影響を受けるシステム

開発者のアドバイザリでは次の製品が影響を受けると記載されています。

  • Arbitrator MK 2.0 VPU using USB Wi-Fi
  • Arbitrator MK 2.0 VPU using Direct LAN
  • Arbitrator MK 3.0 VPU using Embedded Wi-Fi
  • Arbitrator MK 3.0 VPU using Direct LAN
  • The majority of Panasonic Arbitrator clients do not use these two upload methods and are not affected. If you are a Panasonic Arbitrator client that uses your laptop Wi-Fi connection for uploading or a wired connection for uploading you do not need to take any action.

詳細情報

Panasonic が提供する Arbitrator Back-End Server (BES) には、クライアントとサーバ間の通信を暗号化しない脆弱性 (CWE-319) が存在します。
本脆弱性によって Active Directory の情報や他の機密情報が漏えいすることが報告されています。

想定される影響

第三者によって、機密情報を取得される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
本脆弱性は次のバージョンで修正されています。

  • Back-End Server software - Ver. 9.3.1 (Build 2.8.21.2x)
  • Back End Administrator software - Ver. 9.3.1 (Build 2.8.21.2x)
  • Back-End Client software - Ver. 9.3.1 (Build 2.8.21.2x)
  • Front-End Client software - Ver. 9.3.1 (Build 2.8.21.2x)
  • Video Processing Unit (VPU) firmware for MK 3.0 recorders - Ver. 9.3.1 (Build 5.06.000.0)
  • Video Processing Unit (VPU) firmware for MK 2.0 recorders - Ver. 9.3.1 (Build 4.08.003.0)

ベンダ情報

ベンダ リンク
Panasonic Corporation Panasonic Arbitrator 360º Important Security Update

参考情報

  1. CERT/CC Vulnerability Note VU#117604
    Panasonic Arbitrator Back-End Server (BES) uses unencrypted communication

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.01.14における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 一部の情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さは損なわれない
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用は阻害されない

Base Score:5.0

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia