Pandora FMS の認証を回避し任意のファイルがアップロード可能な脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.03(土)

Pandora FMS の認証を回避し任意のファイルがアップロード可能な脆弱性(Scan Tech Report)

統合監視ツール Pandora FMS に、認証を回避して任意のファイルをアップロードし、実行することが可能な脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
統合監視ツール Pandora FMS に、認証を回避して任意のファイルをアップロードし、実行することが可能な脆弱性が報告されています。当該脆弱性を悪用されることで、遠隔の攻撃者の侵入やマルウェアに感染させられる可能性があります。


2.深刻度(CVSS)
10.0
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-4279


3.影響を受けるソフトウェア※1
Pandora FMS 3.1 以前のバージョン


4.解説
Pandora FMS はネットワークやサーバ、アプリケーションの状態監視を統合的に実現することができる統合監視ツールです。オープンソース版のほか、商用サポートおよび機能追加を行った Enterprise 版があります。

前回のレポート (Vol.616) でも Pandora FMS の脆弱性を対象にしていますが、前回取り上げた脆弱性とは異なり、今回の脆弱性はハッシュログイン (自動ログイン) という機能に欠陥があります。

ハッシュログインは、ユーザ名とパスワードから生成される md5 ハッシュ値を用いて URL からのログインを可能とする機能です。この際に用いられるハッシュ値には、"(ユーザ名)(ハッシュログイン用パスワード)" から生成される md5 ハッシュ値が適用されます。

現在の Pandora FMS では、ハッシュログインに用いるパスワードが設定されていない場合は、ハッシュログインの機能自体が無効となっていますが、脆弱な Pandora FMS ではデフォルトの設定、すなわち admin ユーザのハッシュログインパスワードを設定していない場合、文字列 "admin" から生成される md5ハッシュ値 "21232f297a57a5a743894a0e4a801fc3" を用いることで、admin ユーザとして Pandora FMS の管理用コンソールにハッシュログイン可能となります。

※当該脆弱性は 2010 年に発見されたものですが、エクスプロイトコードは 2014 年 12 月に公開されました。


5.対策
以下の公式サイトより Pandora FMS 3.1.1 以降を入手しアップデートするこ
とで、この脆弱性を解消することが可能です。

http://pandorafms.com/


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  3. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  4. ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

    ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

  5. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

ランキングをもっと見る
PageTop