Vocran NVRのリモートでのコマンド実行

critical Nessus プラグイン ID 104124

概要

Vocranネットワークビデオレコーダーはリモートでコマンドが実行される脆弱性の影響を受けます。

説明

/board.cgiを介して渡されるユーザー指定の入力が不適切にサニタイズされているため、リモートのVocranネットワークビデオレコーダーはリモートでコマンドが実行される脆弱性の影響を受けます。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたURLを利用して、デバイス上で任意のコマンドを実行する可能性があります。

この脆弱性はIoT Reaperボットネットによって使用されてきました。

Nessusは/proc/cpuinfoファイルのコンテンツを読み込み、この脆弱性を検出しました。

ソリューション

発表時点で、Vacronはまだパッチをリリースしていません。影響を受けるデバイスがインターネットに公開されていないこと、およびデバイスがローカルネットワーク上で正しく隔離されるよう、徹底する必要があります。

参考資料

https://blogs.securiteam.com/index.php/archives/3445

http://www.nessus.org/u?197042fe

プラグインの詳細

深刻度: Critical

ID: 104124

ファイル名: vacron_nvr_cmd_exec.nasl

バージョン: 1.4

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/10/24

更新日: 2018/8/8

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

必要な KB アイテム: installed_sw/Vocran NVR

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2017/10/12