公開日:2016/06/02 最終更新日:2016/06/03

JVNVU#99203738
Fonality (旧称 trixbox Pro) に複数の脆弱性

概要

Fonality (旧称 trixbox Pro) は、ハードコードされたパスワードを使用しています。また、当該製品とあわせて使用される HUDweb プラグインには、秘密鍵が埋め込まれています。

影響を受けるシステム

  • Fonality version 12.6 およびそれ以降のバージョンで、修正パッチを適用していないもの

詳細情報

認証情報がハードコードされている問題 (CWE-259) - CVE-2016-2362
発見者によれば、ユーザの設定情報を同期するために FTP が使用されており、FTP の認証にハードコードされたユーザ名とパスワードを使用しているとのことです。また SSH サーバのデフォルト設定では、FTP の認証情報を使ってユーザ nobody としてログインし、shell へアクセスすることを許可しています。

不適切な権限設定 (CWE-266) - CVE-2016-2363
発見者によれば、スクリプト /var/www/rpc/surun のパーミッションは不適切であり、ユーザ nobody が root 権限で様々なコマンドを実行することが可能とのことです。

暗号鍵がハードコードされている問題 (CWE-321) - CVE-2016-2364
報告者によれば、Google Chrome 用 HUDweb プラグインには Thawte が署名した SSL サーバ証明書と秘密鍵がハードコードされているとのことです。この秘密鍵はインストールされた HUDweb プラグインすべてで同一です。

想定される影響

当該製品にハードコードされたパスワードを知る遠隔の第三者によって、サーバに nobody としてログインされ、root 権限で任意のコマンドを実行される可能性があります。またプラグインにハードコードされた秘密鍵を知る攻撃者によって、なりすましや中間者 (man-in-the-middle) 攻撃、通信内容の解読などが行われる可能性があります。

対策方法

パッチを適用する
CVE-2016-2362 および CVE-2016-2363 を修正するパッチは、Fonality version 12.6 およびそれ以降向けにリリースされています。このパッチは自動アップデート機能で適用されます。開発者が提供する情報をもとに、パッチを適用してください。

プラグインをアップデートする
CVE-2016-2364 は、2016年5月5日にリリースされたプラグインアップデートで修正されています。開発者が提供する情報をもとに、プラグインを最新版へアップデートしてください。

参考情報

  1. CERT/CC Vulnerability Note VU#754056
    Fonality contains a hard-coded password and embedded SSL private key

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
基本値: 8.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:S/C:C/I:C/A:C
基本値: 9.0
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

分析結果のコメント

この CVSS は CVE-2016-2363 を評価したものです。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2016-2362
CVE-2016-2363
CVE-2016-2364
JVN iPedia

更新履歴

2016/06/03
対策方法を更新しました