Cisco Japan Blog
Share

注目の脆弱性:Bitdefender BOX 2 のブートストラップに発見されたリモートコード実行の脆弱性


2020年1月30日


Bitdefender BOX 2 のブートストラップステージには、2 件のリモートコード実行の脆弱性が存在します。BOX 2 は、マルウェア、フィッシングの IOC(侵入の痕跡)、その他の形態のサイバー攻撃など、各種の脅威からユーザのホームネットワークを保護するデバイスです。また、ネットワーク上の特定のデバイスをユーザがモニタリングして、それらのデバイスによるインターネットアクセスを制限することもできます。攻撃者がこれらの脆弱性を利用した場合、システムコマンドを任意に実行できるようになる恐れがあります。

Talos は情報開示方針に従って Bitdefender 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。

脆弱性の詳細

Bitdefender BOX 2 ブートストラップで発見された、download_image メソッドに起因するコマンド注入の脆弱性(TALOS-2019-0919/CVE-2019-CVE-2019-17095CVE-2019-17096

Bitdefender BOX 2 バージョン 2.1.47.42 および 2.1.53.45 のブートストラップステージには、エクスプロイト可能なコマンド注入の脆弱性が存在します。API メソッド「/api/download_image」では、リモートサーバから提供される実稼働ファームウェア URL の処理が安全ではなく、任意のシステムコマンドが実行される恐れがあります。認証されていない攻撃者は、リモートの Nimbus サーバに偽装することで脆弱性をエクスプロイトできる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

Bitdefender BOX 2 ブートストラップで確認された、update_setup メソッドに起因するコマンド実行の脆弱性(TALOS-2019-0918

Bitdefender BOX 2 バージョン 2.0.1.91 のリカバリパーティションには、エクスプロイト可能なコマンド実行の脆弱性が存在します。API メソッド「/api/update_setup」はファームウェアの署名チェックをアトミックに実行しないため、任意のシステムコマンドを実行できるエクスプロイト可能な競合状態(TOCTTOU)に陥る恐れがあります。認証されていない攻撃者は、ブートストラップステージで一連の HTTP 要求をデバイスに送信することにより、この脆弱性を悪用できます。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos の検証により、Bitdefender BOX 2 のバージョン 2.0.1.91(ブートストラップモード)、2.1.47.42 および 2.1.53.45(実稼働モード)が今回の脆弱性の影響を受けることが確認されました。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:51929、51948

 

本稿は 2020年1月21日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Bitdefender BOX 2 bootstrap remote code execution vulnerabilitiespopup_icon」の抄訳です。

 

Tags:
コメントを書く