概要
Cisco Talos は、「Circle with Disney」で特定された複数の脆弱性を公開します。Circle with Disney は、ネットワーク上で子供たちのインターネット利用を監視するためのネットワーク製品です。家庭内の Wi-Fi に接続することで、ネットワーク、タブレット、テレビやノートパソコンといったデバイスをすべて管理できます。最初のペアリング後にイーサネット経由で接続することもできます。iOS/Android アプリを使用すれば、家族のメンバーごとに独自のプロファイルを作成し、各メンバーのオンライン利用を制限できます。
Circle Media のセキュリティ チームは、脆弱性の発見当初から修正プログラムのリリースまで対応が迅速で、外部からの意見にも耳を傾けるという優れた対応を取ってきました。Circle with Disney は、更新プログラムがリリースされると製品にプッシュされるように設計されています。これらの更新プログラムにより、新たに発見された脆弱性からも製品が保護されています。
今回発見された脆弱性により、さまざまなレベルのアクセスや特権が攻撃者の手に渡る可能性があります。考えられる攻撃結果としては、ネットワーク トラフィックの変更、任意コードのリモート実行、コマンド インジェクション、署名のないファームウェアのインストール、意図しない別の証明書の受け入れ、認証のバイパス、特権昇格、製品の再起動、永続的なバックドアの作成、ファイルの上書きだけでなく、製品の文鎮化までも含まれます。
詳細
TALOS-2017-0370 — CVE-2017-2864
Circle with Disney における認証トークンの生成機能に、エクスプロイト可能な脆弱性が存在します。細工されたネットワーク パケットにより、有効な認証トークンが攻撃者に返され、認証がバイパスされる危険性があります。本脆弱性は、一連のパケットが送信されるとエクスプロイトされる可能性があります。
TALOS-2017-0371 — CVE-2017-2865
Circle with Disney のファームウェア更新機能に、エクスプロイト可能な脆弱性が存在します。細工されたネットワーク パケットにより、攻撃者から送信されたシェル スクリプトが実行される危険性があります。本脆弱性は、ネットワーク トラフィックが傍受・改ざんされるとエクスプロイトされる可能性があります。
TALOS-2017-0372 — CVE-2017-2866
Circle with Disney の /api/CONFIG/backup 機能に、エクスプロイト可能な脆弱性が存在します。細工されたネットワーク パケットにより、OS コマンド インジェクションが引き起こされる危険性があります。本脆弱性は、特定の HTTP 要求が送信されるとエクスプロイトされる可能性があります。
TALOS-2017-0388 — CVE-2017-2881
Circle with Disney の torlist 更新機能にエクスプロイト可能な脆弱性が存在します。細工されたネットワーク パケットにより、攻撃者から送信されたシェル スクリプトが実行される危険性があります。本脆弱性は、ネットワーク トラフィックが傍受・改ざんされるとエクスプロイトされる可能性があります。
TALOS-2017-0389 — CVE-2017-2882
Circle with Disney のサーバ更新機能に、エクスプロイト可能な脆弱性が存在します。細工されたネットワーク パケットにより、製品上の秘密ファイルが上書きされ、任意のコードが実行される危険性があります。
本脆弱性をエクスプロイトするには、リモート サーバを偽装する必要があります。
TALOS-2017-0390 — CVE-2017-2883
Circle with Disney のデータベース更新機能にエクスプロイト可能な脆弱性が存在します。細工されたネットワーク パケットにより、製品上で任意のコードが実行される危険性があります。本脆弱性をエクスプロイトするには、リモート サーバを偽装する必要があります。
TALOS-2017-0391 — CVE-2017-2884
Circle with Disney におけるユーザ写真の更新機能に、エクスプロイト可能な脆弱性が存在します。細工された API 呼び出しが繰り返し実行されると、製品上で重要なメモリ領域が破壊され、製品が実質的に文鎮化される危険性があります。本脆弱性をエクスプロイトするには、製品をネットワークに接続する必要があります。
TALOS-2017-0396 — CVE-2017-2889
Circle with Disney の API デーモンにエクスプロイト可能な DoS の脆弱性が存在します。大量の同時 TCP 接続により、APID デーモンが繰り返しフォーク(fork)し、デーモンのメモリが不足して製品が再起動される危険性があります。本脆弱性をエクスプロイトするには、製品をネットワークに接続する必要があります。
TALOS-2017-0397 — CVE-2017-2890
Circle with Disney の /api/CONFIG/restore 機能に、エクスプロイト可能な脆弱性が存在します。細工されたネットワーク パケットにより、OS コマンド インジェクションが引き起こされる危険性があります。特定の HTTP 要求が送信されると、この脆弱性がエクスプロイトされる可能性があります。
TALOS-2017-0405 — CVE-2017-2898
Circle with Disney のファームウェア更新時に呼び出される署名検証機能には、エクスプロイト可能な脆弱性が存在します。細工されたネットワーク パケットにより、署名のないファームウェアが製品にインストールされ、任意のコードが実行される危険性があります。本脆弱性は、一連のパケットが送信されるとエクスプロイトされる可能性があります。
TALOS-2017-0418 — CVE-2017-2911
Circle with Disney のリモート制御機能で、rclient SSL 検証方法にエクスプロイト可能な脆弱性が存在します。特定のドメイン名の証明書によって、製品が意図したものとは異なる証明書を受け入れる可能性があります。このような証明書を使用してホストされた HTTPS サーバにより、本脆弱性がエクスプロイトされる危険性があります。
TALOS-2017-0419 — CVE-2017-2912
Circle with Disney のリモート制御機能で、goclient SSL 検証方法にエクスプロイト可能な脆弱性が存在します。特定のドメイン名の SSL 証明書によって、製品が意図したものとは異なる証明書を受け入れる可能性があります。このような証明書を使用してホストされた HTTPS サーバにより、本脆弱性がエクスプロイトされる危険性があります。
TALOS-2017-0420 — CVE-2017-2913
Circle with Disney のリモート制御機能で、libbluecoat.so SSL 検証方法にエクスプロイト可能な脆弱性が存在します。特定のドメイン名の SSL 証明書によって、製品が意図したものとは異なる証明書を受け入れる可能性があります。このような証明書を使用してホストされた HTTPS サーバにより、本脆弱性がエクスプロイトされる危険性があります。
TALOS-2017-0421 — CVE-2017-2914
ファームウェア 2.0.1 を実行している Circle with Disney の API デーモンには、認証がバイパスされる脆弱性が存在します。細工されたトークンが使用されると、Apid バイナリの認証ルーチンをバイパスし、製品が意図しない管理アクセスを許可してしまう危険性があります。本脆弱性をエクスプロイトするには、製品をネットワークに接続する必要があります。
TALOS-2017-0422 — CVE-2017-2915
Circle with Disney のWiFi 設定機能にエクスプロイト可能な脆弱性が存在します。細工された SSID が使用されると、長さが制限されたシェル コマンドが製品上で実行され、任意のコードが実行される危険性があります。この脆弱性をエクスプロイトするには、2 つの HTTP 要求を送信し、製品が到達可能なアクセスポイントを設定する必要があります。
TALOS-2017-0423 — CVE-2017-2916
Circle with Disney の /api/CONFIG/restore 機能に、エクスプロイト可能な脆弱性が存在します。細工されたネットワーク パケットにより、任意のファイルが上書きされる危険性があります。特定の HTTP 要求が送信されると、この脆弱性がエクスプロイトされる可能性があります。
TALOS-2017-0424 — CVE-2017-2917
Circle with Disney の通知機能にエクスプロイト可能な脆弱性が存在します。細工されたネットワーク パケットにより、OS コマンド インジェクションが引き起こされる危険性があります。特定の HTTP 要求が送信されると、この脆弱性がエクスプロイトされる可能性があります。
TALOS-2017-0435 — CVE-2017-12083
Circle with Disney の Apid デーモンに、エクスプロイト可能な情報漏洩の脆弱性が存在します。細工されたパケット セットにより、Disney Circle の内部データベースからのダンプ文字列が HTTP 応答として抽出される危険性があります。本脆弱性をエクスプロイトするには、製品をインターネットに接続する必要があります。
TALOS-2017-0436 — CVE-2017-12084
Circle with Disney のリモート制御機能には、バックドアの脆弱性が存在します。特定のネットワーク パケット セットにより、製品上の SSH サーバがリモートで開始され、その結果として永続的なバックドアが作成される危険性があります。この脆弱性は、API コールが送信されて SSH サーバが有効化されると、エクスプロイトされる可能性があります。
TALOS-2017-0437 — CVE-2017-12085
Circle with Disney のクラウド インフラストラクチャには、エクスプロイト可能なルーティングの脆弱性が存在します。細工されたパケットにより、Circle クラウドを経由するパケットが任意の Circle with Disney デバイスにルーティングされる危険性があります。本脆弱性をエクスプロイトするには、製品をインターネットに接続する必要があります。
TALOS-2017-0439 — CVE-2017-12087
Circle with Disney の mdnsd デーモンには、エクスプロイト可能なヒープ オーバーフローの脆弱性が存在します。細工されたパケットにより、ヒープ上の任意のサイズのデータが、攻撃者の制御する値で上書きされる危険性があります。本脆弱性をエクスプロイトするには、製品をネットワークに接続する必要があります。
TALOS-2017-0446 — CVE-2017-12094
Circle with Disney の WiFi チャンネル解析機能にエクスプロイト可能な脆弱性が存在します。細工された SSID が使用されると、長さが制限された sed コマンドが製品上で実行される危険性があります。この脆弱性をエクスプロイトするには、製品が到達可能なアクセスポイントを設定する必要があります。
TALOS-2017-0448 — CVE-2017-12096
Circle with Disney の WiFi 管理機能に、エクスプロイト可能な脆弱性が存在します。製品がエクスプロイトされると、セキュリティ設定が変更されても、設定済みアクセスポイントに常に接続するようになります。この脆弱性をエクスプロイトするには、製品から到達可能なアクセスポイントを設定し、脆弱性を引き起こす一連のスプーフィング(偽装)された「deauth」パケットを送信する必要があります。
カバレッジ
今回の脆弱性をエクスプロイトする試みは、以下の Snort ルールにより検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新ルールの詳細については、Firepower Management Center、FireSIGHT Management Center、または Snort.org を参照してください。
ルール
43487-43488、43712、43714-43716、43861、43864、44012、44070、44082、44142、44162、44189、44267-44268、44297
本稿は 2017年10月31日に Talos Group のブログに投稿された「Vulnerability Spotlight: The Circle of a Bug’s Life」の抄訳です。