Cisco Japan Blog
Share

注目の脆弱性:Advantech R-SeeNet で発見された複数の脆弱性


2021年12月10日


Cisco Talos はこのほど、Advantech R-SeeNet モニタリングソフトウェアに複数の脆弱性を発見しました。

R-SeeNet は、Advantech 社のルータをモニタリングするためのソフトウェアシステムです。ネットワーク内の個々のルータから継続的に情報を収集し、そのデータを SQL データベースに記録します。Talos が発見した脆弱性は、R-SeeNet の Web アプリケーション内のさまざまなスクリプトに存在します。

TALOS-2021-1366popup_icon(複数の CVE。詳細についてはアドバイザリを参照)、TALOS-2021-1365popup_icon(CVE-2021-21920、CVE-2021-21921、CVE-2021-21922、CVE-2021-21923)、TALOS-2021-1363popup_icon(CVE-2021-21915、CVE-2021-21916、CVE-2021-21917)、TALOS-2021-1364popup_icon(CVE-2021-21918、CVE-2021-21919)は SQL インジェクションの脆弱性で、さまざまな R-SeeNet ページに存在します。

また TALOS-2021-1360popup_icon(CVE-2021-21910、CVE-2021-21911、CVE-2021-21912)は特権昇格の脆弱性で、Windows バージョンのソフトウェアにのみ存在します。この脆弱性がエクスプロイトされると、細工されたファイルがシステムに配置されて NT SYSTEM 権限への特権昇格が行われる危険性があります。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して Advantech 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

影響を受ける製品(Advantech R-SeeNet バージョン 2.4.15(30.07.2021))をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの R-SeeNet が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(58034 ~ 58041)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2021 年 11 月 22 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in Advantech R-SeeNetpopup_icon」の抄訳です。

 

コメントを書く