セキュリティ対策の株式会社ラック

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

アーカイブ

Pocket WiFi(GP02)におけるクロスサイトリクエストフォージェリの脆弱性

2012年2月2日 | 注意喚起

LAC Advisory No.109

Problem first discovered on: Thu, 27 Oct 2011
Published on: Thu, 02 Feb 2012

脅威度

概要

モバイル無線 LAN ルーター「Pocket WiFi(GP02)」には、クロスサイトリクエストフォージェリ(CSRF) 攻撃が可能な脆弱性が存在します。攻撃者に利用された場合、ユーザが意図しない不正な操作が実行されてしまいます。

詳細

「Pocket WiFi(GP02)」は、「Pocket WiFi(GP02)」の設定をブラウザで変更できる「GP02 設定ツール」*1 を備えています。この「GP02 設定ツール」には、HTTP リクエストの取り扱いに不備が存在するため、CSRF 攻撃が可能な問題が存在します。
攻撃者に悪用された場合、「『Pocket WiFi(GP02)』を再起動される」または「『Pocket WiFi(GP02)』を工場出荷状態に初期化される」といった不正な操作を実行される可能性があります。発見者が確認した限りでは、次の不正な操作を実行できませんでした。

  • ポートフォワーディングの設定変更
  • 「GP02 設定ツール」のログインパスワード変更
  • ファイアウォールの無効化

攻撃が成功するためには、「GP02 設定ツール」にログインしている必要があります。「GP02 設定ツール」の操作が 5 分間ないと自動的にログアウトするため *2、攻撃が成功する場合は「『GP02 設定ツール』を操作しているときに攻撃者の Web サイトに誘導されてしまう」などに限定されます。

  • *1 http://faq.emobile.jp/faq/view/103704 で「GP02 設定ツール」の画面を確認できます。
  • *2 http://faq.emobile.jp/faq/view/103629 の GP02 設定ツール の 8 にも説明があります。

影響を受ける バージョン

Pocket WiFi (GP02) ファームウェアバージョン 11.203.11.05.168 およびそれ以前

対策

以下のサイトを参考に、ファームウェアを入手し適用することで、この問題を解消できます。
バージョンアップ情報 -- 2012/2/1 Pocket Wifi (GP02)

http://emobile.jp/topics/info20120201_01.html

発見者

勝海 直人(ラック)


謝辞:
本問題は、情報処理推進機構(IPA) および JPCERT/CC による『情報システム等の脆弱性関連情報の届出制度』に従い届出を行いました。

http://jvn.jp/jp/JVN33021167/

http://jvndb.jvn.jp/jvndb/JVNDB-2012-000010


アーカイブ一覧に戻る

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top