Pandora FMS の認証を回避し任意のファイルがアップロード可能な脆弱性(Scan Tech Report) | ScanNetSecurity
2020.10.27(火)

Pandora FMS の認証を回避し任意のファイルがアップロード可能な脆弱性(Scan Tech Report)

統合監視ツール Pandora FMS に、認証を回避して任意のファイルをアップロードし、実行することが可能な脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
統合監視ツール Pandora FMS に、認証を回避して任意のファイルをアップロードし、実行することが可能な脆弱性が報告されています。当該脆弱性を悪用されることで、遠隔の攻撃者の侵入やマルウェアに感染させられる可能性があります。


2.深刻度(CVSS)
10.0
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-4279


3.影響を受けるソフトウェア※1
Pandora FMS 3.1 以前のバージョン


4.解説
Pandora FMS はネットワークやサーバ、アプリケーションの状態監視を統合的に実現することができる統合監視ツールです。オープンソース版のほか、商用サポートおよび機能追加を行った Enterprise 版があります。

前回のレポート (Vol.616) でも Pandora FMS の脆弱性を対象にしていますが、前回取り上げた脆弱性とは異なり、今回の脆弱性はハッシュログイン (自動ログイン) という機能に欠陥があります。

ハッシュログインは、ユーザ名とパスワードから生成される md5 ハッシュ値を用いて URL からのログインを可能とする機能です。この際に用いられるハッシュ値には、"(ユーザ名)(ハッシュログイン用パスワード)" から生成される md5 ハッシュ値が適用されます。

現在の Pandora FMS では、ハッシュログインに用いるパスワードが設定されていない場合は、ハッシュログインの機能自体が無効となっていますが、脆弱な Pandora FMS ではデフォルトの設定、すなわち admin ユーザのハッシュログインパスワードを設定していない場合、文字列 "admin" から生成される md5ハッシュ値 "21232f297a57a5a743894a0e4a801fc3" を用いることで、admin ユーザとして Pandora FMS の管理用コンソールにハッシュログイン可能となります。

※当該脆弱性は 2010 年に発見されたものですが、エクスプロイトコードは 2014 年 12 月に公開されました。


5.対策
以下の公式サイトより Pandora FMS 3.1.1 以降を入手しアップデートするこ
とで、この脆弱性を解消することが可能です。

http://pandorafms.com/


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック デジタルペンテストサービス部》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×