2016.08.31(水)

Juniper 社製 NetScreen で動作する ScreenOS の認証回避の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

◆概要
Juniper 社製 Firewall 製品である NetScreen で動作する ScreenOS には、管
理アクセスにおける認証を回避する脆弱性が報告されています。本脆弱性を利用
することにより、攻撃者が NetScreen の全権を掌握し、設定されているアクセ
ス制御を無効化し、その結果、本来権限の無い機器や情報にアクセスする可能性
があります。
----------------------------------------------------------------------
◆分析者コメント
当該脆弱性による攻撃は、ScreenOS のユーザ名を推測する必要がなく、固定の
文字列をパスワードとして認証に用いることで成功します。すでに固定の文字
列は公開されているため、管理アクセスへ外部から TELNET や SSH を許可して
いる場合には、対象機器の管理アクセス可能な IP アドレスを制限する、また
は早急に修正済みのバージョンへアップデートを推奨します。さらに本脆弱性
は、シリアルコンソールへのログインでも成功するため、物理環境のセキュリ
ティにも注意が必要です。
----------------------------------------------------------------------
◆深刻度(CVSS)
10
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-7755&vector=(AV:N/AC:L/Au:N/C:C/I:C/A:C)
----------------------------------------------------------------------
◆影響を受けるソフトウェア
以下のバージョンの ScreenOS が当該脆弱性の影響を受ける可能性があります。
- ScreenOS 6.3.0r17 ~ 6.3.0r20
----------------------------------------------------------------------
◆解説
ScreenOS は、Juniper 社製 Firewall 製品である NetScreen 上で動作する
オペレーティングシステムです。

当該脆弱性は、NetScreen に下記の方法にて管理アクセスする際に、パスワード
に固定の文字列を入力すると、ユーザ名の如何にかかわらずログインが成功し
ます。攻撃者は、NetScreen 上の全権にアクセスが可能で、ネットワーク情報
の窃取やルーティング情報の改ざん、設定されていたアクセス制御の無効化な
どが可能です。

- Serial Console でのログイン
- TELNET でのリモートログイン
- SSH でのリモートログイン

管理 Web 画面でのリモートログインについては、筆者の検証環境において、
攻撃に失敗することを確認しています。また、上記の方法で管理アクセスを行
った場合には、管理 Web 画面上にある現在のログイン状況を確認する画面
「Administrators Login」にログインの存在が表示されません。

当該脆弱性により不正に管理アクセスされた場合には、攻撃者によってログを
削除することが可能ですが、ログに以下のような行が出力されます。ログイン
ID には、存在しないユーザ名「user」を用いています。

2015-12-28 17:12:17 system warn 00515 Admin user system has logged on via
SSH from 192.168.1.2:55149
2015-12-28 17:12:17 system warn 00528 SSH: Password authentication
successful for admin user 'user' at
host 192.168.1.2.

※存在しないユーザ名「user」でログインしたにもかかわらず、一行目のログには、
「system」でログインが行われたことが記録されています。
《株式会社ラック サイバー・グリッド研究所》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. PC版の「LINE」の自動アップデート機能に脆弱性、再インストールを呼びかけ(JVN)

    PC版の「LINE」の自動アップデート機能に脆弱性、再インストールを呼びかけ(JVN)

  2. 「iOS」に複数の脆弱性、アップルがセキュリティアップデートを公開(JVN)

    「iOS」に複数の脆弱性、アップルがセキュリティアップデートを公開(JVN)

  3. 脆弱性の悪用でWebサイトを攻撃の踏み台に…、減らない現状に注意を呼びかけ(JPCERT/CC)

    脆弱性の悪用でWebサイトを攻撃の踏み台に…、減らない現状に注意を呼びかけ(JPCERT/CC)

  4. ブラジルを送信元とするパケットが増加--定点観測レポート(JPCERT/CC)

  5. phpMyAdmin における正規表現の値検証不備により遠隔から任意のコードが実行可能となる脆弱性

  6. 「夜フクロウ」にDoSの脆弱性、アップデートを呼びかけ(JVN)

  7. 三井住友銀行および、りそな銀行を騙るメールに注意(フィッシング対策協議会)

  8. ジャパンネット銀行および福岡銀行を騙るメールに注意、本文には「貴様」(フィッシング対策協議会)

  9. 「シンプルチャット」にXSSの脆弱性、アップデートを呼びかけ(JVN)

  10. Drupal の RESTWS モジュールにおける遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  11. Accellion「kiteworks」に複数の脆弱性、アップデートを呼びかけ(JVN)

  12. 「サイボウズ ガルーン」に複数の脆弱性、アップデートを呼びかけ(JVN)

  13. 違和感のないサイバー攻撃メールにするため使われる単語(IPA)

  14. 柳条湖事件に関連するサイバー攻撃、今年の攻撃は例年より少ない状況(日本IBM)

  15. 政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

  16. マルウェアもインフラも一度きり、極めて高度な犯罪グループを発見(カスペルスキー)

  17. ボット化したIoT機器が感染拡大を目的にTelnet探索を行っている可能性(警察庁)

  18. 大手企業名を騙ったヤミ金融業者サイトを初めて検知、手法模索の結果か(BBソフトサービス)

  19. 勝手にGoogle Playアプリを購入し、インストールするトロイの木馬を確認(Dr.WEB)

  20. Microsoft Windows の Win32k.sys ドライバの実装に起因する整数オーバーフローの脆弱性(Scan Tech Report)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★9月15日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★9月15日まで ノベルティや海外カンファレンスのお土産大放出キャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×