公開日:2015/09/11 最終更新日:2015/09/11

JVNVU#99004652
Securifi Almond ルータ製品に複数の脆弱性

概要

Securifi Almond ルータ製品には、複数の脆弱性が存在します。

影響を受けるシステム

  • Securifi Almond ファームウェアバージョン AL1-R200-L302-W33 およびそれ以前
  • Securifi Almond 2015 ファームウェアバージョン AL2-R088 およびそれ以前

詳細情報

不十分なランダム値の使用 (CWE-330) - CVE-2015-2914
LAN 内から発生する DNS クエリに対応して当該製品がインターネット側に送信する DNS クエリでは、ソースポートが固定されています。また、ファームウェアアップデートを提供するサーバの名前解決など、当該製品自身が生成する DNS クエリでは、0x0002 から始まって順番に増加していく予測可能な TXID を使用しています。LAN 内のノードは、DNS レスポンスのなりすましが可能な攻撃者によって、攻撃者の支配下にあるホストに誘導される可能性があります。

機密情報の平文通信 (CWE-319)
当該製品は、デフォルト設定で、ファームウェアアップデートの確認および取得を HTTP 通信で行っています。中間者 (man-in-the-middle) 攻撃により通信内容が改ざんされた場合、アップデートをブロックされたり、データ中に任意のファイルを挿入されたりする可能性があります。
なお、2015年8月24日の時点で、ファームウェアアップデートを提供するサーバは HTTPS 通信を使用するよう変更されています。

証明書やパスワードの管理 (CWE-255) - CVE-2015-2915
当該製品は、デフォルト設定で、管理者アカウント用のパスワードに "admin" を使用しています。ローカルネットワーク内の攻撃者によって、ウェブインターフェースを直接操作されたり、クロスサイトリクエストフォージェリなどの攻撃に使用されたりする可能性があります。

クロスサイトリクエストフォージェリ (CWE-352) - CVE-2015-2916
当該製品には、クロスサイトリクエストフォージェリの脆弱性が存在します。当該製品にログインしているユーザが攻撃者の用意した URL にアクセスすることで、当該製品を操作させられる可能性があります。CVE-2015-2915 と組み合わせると、ユーザがあらかじめログインしていなくても攻撃が成功する可能性があります。

不適切な入力確認 (CWE-20) - CVE-2015-2917
当該製品のウェブインターフェースは、レスポンスヘッダ X-Frame-Options を付与しません。そのため、細工されたウェブページを介して、クリックジャッキング攻撃を受ける可能性があります。

想定される影響

DNS レスポンスのなりすましが可能な遠隔の攻撃者によって、細工されたホストに誘導されたり、意図しない操作をさせられたりする可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

本脆弱性を修正した次のバージョンのファームウェアが提供されています。

  • AL1-R201EXP10-L304-W34
  • AL2-R088M
修正版ファームウェアでは、ウェブインターフェースを無効にすることにより、クロスサイトリクエストフォージェリおよびクリックジャッキング攻撃の影響を軽減します。ユーザは Almond タッチスクリーンからの操作によってウェブインターフェースを有効化することが可能ですが、クロスサイトリクエストフォージェリおよびクリックジャッキング攻撃に対して脆弱な状態になることに注意してください。この問題に対するワークアラウンドとして次の対策が推奨されます。

ウェブインターフェースの使用を制限する
不要であればウェブインターフェースを無効にしてください。ウェブインターフェースを有効にしておく場合には強固なパスワードを使用し、ウェブインターフェースにアクセスしている間は他のサイトにアクセスしないように注意してください。

ベンダ情報

ベンダ リンク
Securifi Securifi | Routers for the Connected Home

参考情報

  1. CERT/CC Vulnerability Note VU#906576
    Securifi Almond routers contains multiple vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.09.11における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に何らかの条件が必要
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 一部の情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが部分的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が部分的に阻害される

Base Score:6.8

分析結果のコメント

この CVSS は CVE-2015-2916 を評価したものです。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-2914
CVE-2015-2915
CVE-2015-2916
CVE-2015-2917
JVN iPedia