◆概要:
同1050APはEthernetネットワーク及びBluetooth 1.0/1.1-compatibleデバイスがIPネットワークアクセスを取得する間に存在するデバイスである。また、1050APは現在、piconet(multiple Bluetooth clients to one access point)をサポートする唯一のデバイスであ
国際
24views
◆概要: 同1050APはEthernetネットワーク及びBluetooth 1.0/1.1-compatibleデバイスがIPネットワークアクセスを取得する間に存在するデバイスである。また、1050APは現在、piconet(multiple Bluetooth clients to one access point)をサポートする唯一のデバイスである。同製品に関するより詳しい情報は http://www.red-m.com/products/1050ap/Default.asp から利用可能。
以下の6つの脆弱性が存在する。 1. Management web server crash 2. Case insensitive passwords 3. TFTP server-based password attack 4. Management session state storage 5. Device existence broadcast 6. PPP crash
以下が各脆弱性に適用される。
1. 同1050APはリモートのデバイス設定を許可するウェブベースの管理インターフェース である。1050APは暗号化された接続によりパスワード配信することで保護される。同ウェブインターフェイスへ接続し、長い文字列の管理用パスワードを入力すると、更新ページに接続エラーが表示される。これにより、1050APはクラッシュする。Mitre社のCommon Vulnerabilities and Exposures (CVE) Projectは当該問題に登録番号CAN-2002-0393を割り当てている。
4. ユーザーが同デバイスへログオンする時、クッキー、セッションID、そして基本認証データは現セッションの状態管理へはパスされない。代わりに、サーバーはセッション終了または、ログアウトボタンがクリックされるまで、正常なログオンの発生からIPアドレスを記憶する。尚、これはいくつかの手法で攻撃が可能である。 ・ プロキシ経由のデバイス接続は同じプロキシを使用しているユーザーなら誰でも認証済の管理用インターフェースへの接続を許可する。 ・ ファイアウォール経由のデバイス接続はNAT’d behind the same IP addressなら誰でも認証済の管理用インターフェースへの接続を許可する。