アーカイブ
Pocket WiFi(GP02)におけるクロスサイトリクエストフォージェリの脆弱性
2012年2月2日 | 注意喚起
LAC Advisory No.109
Problem first discovered on: Thu, 27 Oct 2011
Published on: Thu, 02 Feb 2012
脅威度
中
概要
モバイル無線 LAN ルーター「Pocket WiFi(GP02)」には、クロスサイトリクエストフォージェリ(CSRF) 攻撃が可能な脆弱性が存在します。攻撃者に利用された場合、ユーザが意図しない不正な操作が実行されてしまいます。
詳細
「Pocket WiFi(GP02)」は、「Pocket WiFi(GP02)」の設定をブラウザで変更できる「GP02 設定ツール」*1 を備えています。この「GP02 設定ツール」には、HTTP リクエストの取り扱いに不備が存在するため、CSRF 攻撃が可能な問題が存在します。
攻撃者に悪用された場合、「『Pocket WiFi(GP02)』を再起動される」または「『Pocket WiFi(GP02)』を工場出荷状態に初期化される」といった不正な操作を実行される可能性があります。発見者が確認した限りでは、次の不正な操作を実行できませんでした。
- ポートフォワーディングの設定変更
- 「GP02 設定ツール」のログインパスワード変更
- ファイアウォールの無効化
攻撃が成功するためには、「GP02 設定ツール」にログインしている必要があります。「GP02 設定ツール」の操作が 5 分間ないと自動的にログアウトするため *2、攻撃が成功する場合は「『GP02 設定ツール』を操作しているときに攻撃者の Web サイトに誘導されてしまう」などに限定されます。
- *1 http://faq.emobile.jp/faq/view/103704 で「GP02 設定ツール」の画面を確認できます。
- *2 http://faq.emobile.jp/faq/view/103629 の GP02 設定ツール の 8 にも説明があります。
影響を受ける バージョン
Pocket WiFi (GP02) ファームウェアバージョン 11.203.11.05.168 およびそれ以前
対策
以下のサイトを参考に、ファームウェアを入手し適用することで、この問題を解消できます。
バージョンアップ情報 -- 2012/2/1 Pocket Wifi (GP02)
http://emobile.jp/topics/info20120201_01.html
発見者
勝海 直人(ラック)
謝辞:
本問題は、情報処理推進機構(IPA) および JPCERT/CC による『情報システム等の脆弱性関連情報の届出制度』に従い届出を行いました。
http://jvn.jp/jp/JVN33021167/
http://jvndb.jvn.jp/jvndb/JVNDB-2012-000010