-
タグ
タグ
- アーキテクト
- アジャイル開発
- アプリ開発
- インシデントレスポンス
- イベントレポート
- カスタマーストーリー
- カルチャー
- 官民学・業界連携
- 企業市民活動
- クラウド
- クラウドインテグレーション
- クラブ活動
- コーポレート
- 広報・マーケティング
- 攻撃者グループ
- 子育て、生活
- サイバー救急センター
- サイバー救急センターレポート
- サイバー攻撃
- サイバー犯罪
- サイバー・グリッド・ジャパン
- サプライチェーンリスク
- システム開発
- 趣味
- 障がい者採用
- 初心者向け
- 白浜シンポジウム
- 情シス向け
- 情報モラル
- 情報漏えい対策
- 人材開発・教育
- スレットインテリジェンス
- すごうで
- セキュリティ
- セキュリティ診断
- セキュリティ診断レポート
- 脆弱性
- 脆弱性管理
- ゼロトラスト
- 対談
- テレワーク
- データベース
- デジタルアイデンティティ
- 働き方改革
- 標的型攻撃
- プラス・セキュリティ人材
- モバイルアプリ
- ライター紹介
- ラックセキュリティアカデミー
- ランサムウェア
- リモートデスクトップ
- AI
- ASM
- CIS Controls
- CODE BLUE
- CTF
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- DevSecOps
- DX
- EC
- EDR
- FalconNest
- IoT
- IR
- JSOC
- JSOC INSIGHT
- LAC Security Insight
- OWASP
- SASE
- Tech Crawling
- XDR
LAC Advisory No.131
デジタルペンテスト部の平井です。
楽天モバイル株式会社が提供する小型基地局(フェムトセル)のRakuten Casaに、ハードコードされた認証情報の使用に関する脆弱性が存在することが分かりました。
影響を受けるシステム
楽天モバイル株式会社Rakuten Casaの以下のソフトウェアバージョン
- AP_F_V1_4_1
- AP_F_V2_0_0
解説
Rakuten Casaのソフトウェアには、利用者が設定した管理者パスワードとは別に、個体情報から生成されたパスワードがrootユーザーへ設定されている問題がありました。また、このパスワードは管理画面からは変更ができないものとなっています。
個体情報を手に入れた攻撃者がパスワードを生成して利用することで、Rakuten Casaへrootユーザーでログインすることが可能になります。ログインが可能になることで、Rakuten Casa上で任意のコマンドが実行され、例えば設定情報を読み書きされたりするといった脅威が発生します。
実際に、生成されたパスワードを利用してRakuten Casaへrootユーザーでログインする様子を以下に示します。
$ ./genpw.sh [個体情報] Root password is : [生成されたパスワード] $ ssh -2 root@target (省略) root@target's password: [生成されたパスワード] BusyBox v1.25.1 (2019-12-18 14:41:41 IST) built-in shell (ash) MM NM MMMMMMM M M $MMMMM MMMMM MMMMMMMMMMM MMM MMM MMMMMMMM MM MMMMM. MMMMM:MMMMMM: MMMM MMMMM MMMM= MMMMMM MMM MMMM MMMMM MMMM MMMMMM MMMM MMMMM' MMMM= MMMMM MMMM MM MMMMM MMMM MMMM MMMMNMMMMM MMMM= MMMM MMMMM MMMMM MMMM MMMM MMMMMMMM MMMM= MMMM MMMMMM MMMMM MMMM MMMM MMMMMMMMM MMMM= MMMM MMMMM, NMMMMMMMM MMMM MMMM MMMMMMMMMMM MMMM= MMMM MMMMMM MMMMMMMM MMMM MMMM MMMM MMMMMM MMMM= MMMM MM MMMM MMMM MMMM MMMM MMMM MMMM MMMM$ ,MMMMM MMMMM MMMM MMM MMMM MMMMM MMMM MMMM MMMMMMM: MMMMMMM M MMMMMMMMMMMM MMMMMMM MMMMMMM MMMMMM MMMMN M MMMMMMMMM MMMM MMMM MMMM M MMMMMMM M M M --------------------------------------------------------------- For those about to rock... (Chaos Calmer, 5e7a6a6+r49254) --------------------------------------------------------------- root@Rakuten-Casa:~# id uid=0(root) gid=0(root)
対策方法
開発者が提供する情報をもとに、最新のソフトウェアへアップデートを行ってください。
なお、Rakuten Casa利用規約に則って適切に設置されている場合、自動的にアップデートが適用されるとのことです。
発見者
平井 成海(デジタルイノベーション統括部 デジタルペンテスト部)
公表までの経緯
本脆弱性は、情報セキュリティ早期警戒パートナーシップに基づきラックからIPAに報告し、JPCERT/CCによって開発者との調整が行われました。
JVN#46892984
JVNDB-2022-000036
CVE番号
タグ
- アーキテクト
- アジャイル開発
- アプリ開発
- インシデントレスポンス
- イベントレポート
- カスタマーストーリー
- カルチャー
- 官民学・業界連携
- 企業市民活動
- クラウド
- クラウドインテグレーション
- クラブ活動
- コーポレート
- 広報・マーケティング
- 攻撃者グループ
- もっと見る +
- 子育て、生活
- サイバー救急センター
- サイバー救急センターレポート
- サイバー攻撃
- サイバー犯罪
- サイバー・グリッド・ジャパン
- サプライチェーンリスク
- システム開発
- 趣味
- 障がい者採用
- 初心者向け
- 白浜シンポジウム
- 情シス向け
- 情報モラル
- 情報漏えい対策
- 人材開発・教育
- スレットインテリジェンス
- すごうで
- セキュリティ
- セキュリティ診断
- セキュリティ診断レポート
- 脆弱性
- 脆弱性管理
- ゼロトラスト
- 対談
- テレワーク
- データベース
- デジタルアイデンティティ
- 働き方改革
- 標的型攻撃
- プラス・セキュリティ人材
- モバイルアプリ
- ライター紹介
- ラックセキュリティアカデミー
- ランサムウェア
- リモートデスクトップ
- AI
- ASM
- CIS Controls
- CODE BLUE
- CTF
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- DevSecOps
- DX
- EC
- EDR
- FalconNest
- IoT
- IR
- JSOC
- JSOC INSIGHT
- LAC Security Insight
- OWASP
- SASE
- Tech Crawling
- XDR