公開日:2023/07/26 最終更新日:2023/08/02
JVNVU#96643580
富士通製ネットワーク機器Si-RシリーズおよびSR-Mシリーズにおける認証回避の脆弱性
富士通株式会社が提供するネットワーク機器Si-RシリーズおよびSR-Mシリーズには、認証回避の脆弱性が存在します。
- Si-Rシリーズ
- Si-R 30Bすべてのバージョン
- Si-R 130Bすべてのバージョン
- Si-R 90brinすべてのバージョン
- Si-R V35系シリーズ
- Si-R570Bすべてのバージョン
- Si-R370Bすべてのバージョン
- Si-R220Dすべてのバージョン
- Si-RG V2系シリーズ
- Si-R G100 V02.54およびそれ以前のバージョン
- Si-R G200 V02.54およびそれ以前のバージョン
- Si-RG V4系シリーズ
- Si-R G100B V04.12およびそれ以前のバージョン
- Si-R G110B V04.12およびそれ以前のバージョン
- Si-R G200B V04.12およびそれ以前のバージョン
- Si-RG V20系シリーズ
- Si-R G210 V20.52およびそれ以前のバージョン
- Si-R G211 V20.52およびそれ以前のバージョン
- Si-R G120 V20.52およびそれ以前のバージョン
- Si-R G121 V20.52およびそれ以前のバージョン
- SR-Mシリーズ
- SR-M 50AP1すべてのバージョン
富士通株式会社が提供するネットワーク機器Si-RシリーズおよびSR-MシリーズのWeb管理インタフェースには、認証回避の脆弱性(CWE-287、CVE-2023-38555)が存在します。
当該製品へアクセス可能な第三者によって、当該製品の設定情報を取得されたり、設定の変更やリセット等の操作が行われる可能性があります。
アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。
開発者によると、本脆弱性は次のファームウェアバージョンで修正されています。
- Si-RG V2系シリーズ
- Si-R G100 V02.55およびそれ以降のバージョン
- Si-R G200 V02.55およびそれ以降のバージョン
- Si-RG V4系シリーズ
- Si-R G100B V04.13およびそれ以降のバージョン
- Si-R G110B V04.13およびそれ以降のバージョン
- Si-R G200B V04.13およびそれ以降のバージョン
- Si-RG V20系シリーズ
- Si-R G210 V20.53およびそれ以降のバージョン
- Si-R G211 V20.53およびそれ以降のバージョン
- Si-R G120 V20.53およびそれ以降のバージョン
- Si-R G121 V20.53およびそれ以降のバージョン
ワークアラウンドを実施する
アップデートが提供されない製品については、次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- 当該製品の設定変更により、HTTP/HTTPS機能を無効にする
- 当該製品のWeb管理インタフェースを使用しない
- Si-R 30B V02.05
- Si-R 130B V04.09
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
富士通株式会社 | 該当製品あり | 2023/07/26 | 富士通株式会社 の告知ページ |
CVSS v3
CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:L
基本値:
6.4
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
CVSS v2
AV:A/AC:H/Au:N/C:P/I:C/A:P
基本値:
5.8
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 佐藤勝彦(goroh_kun) 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2023-38555 |
JVN iPedia |
|
- 2023/08/02
- [対策方法] を更新しました