Pandora FMS の認証を回避し任意のファイルがアップロード可能な脆弱性(Scan Tech Report)
統合監視ツール Pandora FMS に、認証を回避して任意のファイルをアップロードし、実行することが可能な脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
統合監視ツール Pandora FMS に、認証を回避して任意のファイルをアップロードし、実行することが可能な脆弱性が報告されています。当該脆弱性を悪用されることで、遠隔の攻撃者の侵入やマルウェアに感染させられる可能性があります。
2.深刻度(CVSS)
10.0
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-4279
3.影響を受けるソフトウェア※1
Pandora FMS 3.1 以前のバージョン
4.解説
Pandora FMS はネットワークやサーバ、アプリケーションの状態監視を統合的に実現することができる統合監視ツールです。オープンソース版のほか、商用サポートおよび機能追加を行った Enterprise 版があります。
前回のレポート (Vol.616) でも Pandora FMS の脆弱性を対象にしていますが、前回取り上げた脆弱性とは異なり、今回の脆弱性はハッシュログイン (自動ログイン) という機能に欠陥があります。
ハッシュログインは、ユーザ名とパスワードから生成される md5 ハッシュ値を用いて URL からのログインを可能とする機能です。この際に用いられるハッシュ値には、"(ユーザ名)(ハッシュログイン用パスワード)" から生成される md5 ハッシュ値が適用されます。
現在の Pandora FMS では、ハッシュログインに用いるパスワードが設定されていない場合は、ハッシュログインの機能自体が無効となっていますが、脆弱な Pandora FMS ではデフォルトの設定、すなわち admin ユーザのハッシュログインパスワードを設定していない場合、文字列 "admin" から生成される md5ハッシュ値 "21232f297a57a5a743894a0e4a801fc3" を用いることで、admin ユーザとして Pandora FMS の管理用コンソールにハッシュログイン可能となります。
※当該脆弱性は 2010 年に発見されたものですが、エクスプロイトコードは 2014 年 12 月に公開されました。
5.対策
以下の公式サイトより Pandora FMS 3.1.1 以降を入手しアップデートするこ
とで、この脆弱性を解消することが可能です。
http://pandorafms.com/
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)
2024 年 1 月に公開された、任意のファイルの読み取りが可能となる Jenkins の脆弱性に対するエクスプロイトコードが公開されています。
-
今日もどこかで情報漏えい 第22回「2024年2月の情報漏えい」プロモーションではなかった 公式 X への攻撃
2 月に最も件数換算の被害規模が大きかったのは、株式会社大藤つり具による「大藤つり具にランサムウェア攻撃、過去にダイレクトメールを送付した顧客情報が流出した可能性」の最大 約20 万件だった。
-
人かAIか? 生成方法別フィッシングメール打率比較
類似の実験では「見分けがつかない」「成功率が高い」といった結果にとどまっていることが多いが、この論文では AI 作成フィッシングメールの「品質評価」、人力と AI 作成メールに対して AI がどの程度、真贋や意図を判定できるかにまで踏み込んで調べた。