Cisco Japan Blog
Share

注目の脆弱性:Sierra Wireless AirLink ES450 で発見された複数の脆弱性


2019年5月23日


エグゼクティブ サマリー

小売用 POS や産業用制御システムなどを使用する分散型企業向けに設計された LTE ゲートウェイである Sierra Wireless AirLink ES450 には、エクスプロイト可能な複数の脆弱性が存在します。これらの脆弱性は悪意のある攻撃者にとって利用可能な多くの攻撃ベクトルとなるため、攻撃者は被害者のマシンでのリモートからのコードの実行、管理者のパスワードの変更、ユーザ クレデンシャルの公開といった操作を行う可能性があります。これらの脆弱性の大半は、ES450 に付属する Web サーバである ACEManager に存在します。ACEManager では、デバイスの再設定、ユーザ認証、証明書管理など、大半のデバイス操作が行われます。

Talos は情報開示方針に従って Sierra 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

脆弱性の詳細

Sierra Wireless AirLink ES450 ACEManager iplogging.cgi のコマンド インジェクションの脆弱性(TALOS-2018-0746/CVE-2018-4061

Sierra Wireless AirLink ES450 FW 4.9.3 の ACEManager の iplogging.cgi 機能に、エクスプロイト可能なコマンド インジェクションの脆弱性が存在します。巧妙に細工された HTTP 要求によって、任意のコマンドを挿入することが可能なため、結果として任意のコマンドが実行されることがあります。認証された HTTP 要求が送信されると、この脆弱性がエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Sierra Wireless AirLink ES450 SNMPD のハードコードされたクレデンシャルの脆弱性(TALOS-2018-0747/CVE-2018-4062

Sierra Wireless AirLink ES450 FW 4.9.3 の SNMPD 機能に、ハードコードされたクレデンシャルの脆弱性が存在します。WebUI の外部で SNMPD をアクティブ化すると、ハードコーディングされたクレデンシャルをアクティベーションすることが可能なため、結果として特権ユーザが漏えいすることがあります。攻撃者は、設定を変更せずに SNMPD をアクティブ化してこの脆弱性をトリガーすることができます。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Sierra Wireless AirLink ES450 ACEManager upload.cgi のリモート コード実行の脆弱性(TALOS-2018-0748/CVE-2018-4063

Sierra Wireless AirLink ES450 FW 4.9.3 の upload.cgi 機能に、エクスプロイト可能なリモート コード実行の脆弱性が存在します。巧妙に細工された HTTP 要求によって、ファイルをアップロードすることが可能なため、結果として実行可能コードがアップロードされ、Web サーバにルーティングされることがあります。認証された HTTP 要求が送信されると、この脆弱性がエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Sierra Wireless AirLink ES450
ACEManager upload.cgi の検証されずにパスワードが変更される脆弱性(TALOS-2018-0749/CVE-2018-4064

Sierra Wireless AirLink ES450 FW 4.9.3 の ACEManager の upload.cgi 機能に、検証されずにパスワードが変更されるエクスプロイト可能な脆弱性が存在します。巧妙に細工された HTTP 要求によって、検証されずにデバイス設定を変更することが可能なため、結果として検証されずにデバイスの「ユーザ」パスワードが変更されることがあります。認証された HTTP 要求が送信されると、この脆弱性がエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Sierra Wireless AirLink ES450 ACEManager ping_result.cgi のクロスサイト スクリプティングの脆弱性(TALOS-2018-0750/CVE-2018-4065

Sierra Wireless AirLink ES450 FW 4.9.3 の ACEManager の ping_result.cgi 機能に、エクスプロイト可能なクロスサイト スクリプティングの脆弱性が存在します。巧妙に細工された HTTP ping 要求によって、反射型 JavaScript が実行され、被害者のブラウザで実行されることがあります。被害者が、反射型クロスサイト スクリプティングの脆弱性にリダイレクトされるリンクや埋め込み URL をクリックするように誘導されると、この脆弱性がエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Sierra Wireless AirLink ES450 ACEManager クロスサイト リクエスト フォージェリの脆弱性(TALOS-2018-0751/CVE-2018-4066

Sierra Wireless AirLink ES450 FW 4.9.3 の ACEManager 機能に、エクスプロイト可能なクロスサイト リクエスト フォージェリの脆弱性が存在します。巧妙に細工された HTTP 要求によって、認証されたユーザが無意識のうちに特権リクエストを実行することがあるため、結果として認証されたユーザを通じて未認証のリクエストが要求される可能性があります。この脆弱性をトリガーすると、攻撃者が認証されたユーザを介して認証済みページを取得できる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Sierra Wireless AirLink ES450 ACEManager template_load.cgi の情報開示の脆弱性(TALOS-2018-0752/CVE-2018-4067

Sierra Wireless AirLink ES450 FW 4.9.3 の ACEManager の template_load.cgi 機能に、エクスプロイト可能な情報開示の脆弱性が存在します。巧妙に細工された HTTP 要求によって、情報を漏えいさせることが可能なため、結果として内部パスとファイルが開示されることがあります。認証された HTTP 要求が送信されると、この脆弱性がエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Sierra Wireless AirLink ES450 ACEManager の情報開示の脆弱性(TALOS-2018-0753/CVE-2018-4068

Sierra Wireless AirLink ES450 FW 4.9.3 の ACEManager 機能に、エクスプロイト可能な情報開示の脆弱性が存在します。HTTP 要求により、デバイスのデフォルト設定が開示されることがあります。未認証の HTTP 要求が送信されると、この脆弱性がエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Sierra Wireless AirLink ES450 ACEManager の情報漏えいの脆弱性(TALOS-2018-0754/CVE-2018-4069

Sierra Wireless AirLink ES450 FW 4.9.3 の ACEManager の認証機能に、情報漏えいの脆弱性が存在します。ACEManager の認証機能は、プレーンテキスト XML で Web サーバに対して実行されます。デバイスからアップストリームのネットワーク トラフィックをリッスンすることで、この脆弱性をエクスプロイトできる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Sierra Wireless AirLink ES450 ACEManager Embedded_Ace_Get_Task.cgi の情報開示の脆弱性(TALOS-2018-0755/CVE-2018-4070CVE-2018-4071

Sierra Wireless AirLink ES450 FW 4.9.3 の ACEManager の Embedded_Ace_Get_Task.cgi 機能に、エクスプロイト可能な情報開示の脆弱性が存在します。巧妙に細工された HTTP 要求により、情報を開示することが可能なため、結果としてプレーンテキストのパスワードや SNMP コミュニティ ストリングといった機密情報が漏えいされることがあります。認証された HTTP 要求が送信されるか、バイナリが実行されると、この脆弱性がエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Sierra Wireless AirLink ES450 ACEManager Embedded_Ace_Set_Task.cgi の許可割り当ての脆弱性(TALOS-2018-0756/CVE-2018-4072CVE-2018-4073

Sierra Wireless AirLink ES450 FW 4.9.3 の ACEManager の Embedded_Ace_Set_Task.cgi 機能に、エクスプロイト可能な許可割り当ての脆弱性が存在します。巧妙に細工された HTTP 要求によって、任意の設定を書き込むことが可能なため、結果としてシステム設定が検証されずに変更されることがあります。認証された HTTP 要求が送信されるか、任意のユーザとしてバイナリが実行されると、この脆弱性がエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

脆弱性が確認されたバージョン

Talos がテストをした結果、Sierra Wireless AirLink ES450 FW 4.9.3 がこれらの脆弱性の影響を受けることが確認されました。

 

影響を受けるデバイス

Sierra Wireless 社は、以下を含む複数のデバイスがこれらの脆弱性のサブセットの影響を受けることを確認しました。

  • GX400
  • ES/GX440
  • LS300
  • ES/GX450
  • MP70
  • RV50/50X
  • LX40/60X

未検証のデバイスの詳細情報については、Sierra Wireless 社のアドバイザリpopup_iconを参照してください。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:48600popup_icon48635、48614 – 48621popup_icon48747popup_icon

 

本稿は 2019年4月25日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in Sierra Wireless AirLink ES450popup_icon」の抄訳です。

Tags:
コメントを書く