2016.06.29(水)

Juniper 社製 NetScreen で動作する ScreenOS の認証回避の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

◆概要
Juniper 社製 Firewall 製品である NetScreen で動作する ScreenOS には、管
理アクセスにおける認証を回避する脆弱性が報告されています。本脆弱性を利用
することにより、攻撃者が NetScreen の全権を掌握し、設定されているアクセ
ス制御を無効化し、その結果、本来権限の無い機器や情報にアクセスする可能性
があります。
----------------------------------------------------------------------
◆分析者コメント
当該脆弱性による攻撃は、ScreenOS のユーザ名を推測する必要がなく、固定の
文字列をパスワードとして認証に用いることで成功します。すでに固定の文字
列は公開されているため、管理アクセスへ外部から TELNET や SSH を許可して
いる場合には、対象機器の管理アクセス可能な IP アドレスを制限する、また
は早急に修正済みのバージョンへアップデートを推奨します。さらに本脆弱性
は、シリアルコンソールへのログインでも成功するため、物理環境のセキュリ
ティにも注意が必要です。
----------------------------------------------------------------------
◆深刻度(CVSS)
10
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-7755&vector=(AV:N/AC:L/Au:N/C:C/I:C/A:C)
----------------------------------------------------------------------
◆影響を受けるソフトウェア
以下のバージョンの ScreenOS が当該脆弱性の影響を受ける可能性があります。
- ScreenOS 6.3.0r17 ~ 6.3.0r20
----------------------------------------------------------------------
◆解説
ScreenOS は、Juniper 社製 Firewall 製品である NetScreen 上で動作する
オペレーティングシステムです。

当該脆弱性は、NetScreen に下記の方法にて管理アクセスする際に、パスワード
に固定の文字列を入力すると、ユーザ名の如何にかかわらずログインが成功し
ます。攻撃者は、NetScreen 上の全権にアクセスが可能で、ネットワーク情報
の窃取やルーティング情報の改ざん、設定されていたアクセス制御の無効化な
どが可能です。

- Serial Console でのログイン
- TELNET でのリモートログイン
- SSH でのリモートログイン

管理 Web 画面でのリモートログインについては、筆者の検証環境において、
攻撃に失敗することを確認しています。また、上記の方法で管理アクセスを行
った場合には、管理 Web 画面上にある現在のログイン状況を確認する画面
「Administrators Login」にログインの存在が表示されません。

当該脆弱性により不正に管理アクセスされた場合には、攻撃者によってログを
削除することが可能ですが、ログに以下のような行が出力されます。ログイン
ID には、存在しないユーザ名「user」を用いています。

2015-12-28 17:12:17 system warn 00515 Admin user system has logged on via
SSH from 192.168.1.2:55149
2015-12-28 17:12:17 system warn 00528 SSH: Password authentication
successful for admin user 'user' at
host 192.168.1.2.

※存在しないユーザ名「user」でログインしたにもかかわらず、一行目のログには、
「system」でログインが行われたことが記録されています。
《株式会社ラック サイバー・グリッド研究所》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. ガンホーゲームズを騙るメールに注意、本文に“流失”のミス(フィッシング対策協議会)

    ガンホーゲームズを騙るメールに注意、本文に“流失”のミス(フィッシング対策協議会)

  2. 複数の「ひかり電話ルータ」および「ひかり電話対応機器」に重大な脆弱性(JVN)

    複数の「ひかり電話ルータ」および「ひかり電話対応機器」に重大な脆弱性(JVN)

  3. NAS用OS「QNAP QTS」におけるクロスサイトスクリプティングの脆弱性(ラック)

    NAS用OS「QNAP QTS」におけるクロスサイトスクリプティングの脆弱性(ラック)

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性

  5. Apache Commons FileUpload のマルチパートリクエストの処理に起因する DoS の脆弱性(Scan Tech Report)

  6. 「Apache Struts 2」に深刻な脆弱性、バージョンアップを強く推奨(ラック)

  7. OS Xなどで使用される「mDNSResponder」に複数の脆弱性(JVN)

  8. 2013年にサポートが終了している「Apache Struts1」に複数の脆弱性(JVN)

  9. コレガ製の複数の無線LANルータに脆弱性(JVN)

  10. 「ntpd」に複数の脆弱性、アップデートを呼びかけ(JVN)

アクセスランキングをもっと見る

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×