Pandora FMS の認証を回避し任意のファイルがアップロード可能な脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.03(金)

Pandora FMS の認証を回避し任意のファイルがアップロード可能な脆弱性(Scan Tech Report)

統合監視ツール Pandora FMS に、認証を回避して任意のファイルをアップロードし、実行することが可能な脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
統合監視ツール Pandora FMS に、認証を回避して任意のファイルをアップロードし、実行することが可能な脆弱性が報告されています。当該脆弱性を悪用されることで、遠隔の攻撃者の侵入やマルウェアに感染させられる可能性があります。


2.深刻度(CVSS)
10.0
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-4279


3.影響を受けるソフトウェア※1
Pandora FMS 3.1 以前のバージョン


4.解説
Pandora FMS はネットワークやサーバ、アプリケーションの状態監視を統合的に実現することができる統合監視ツールです。オープンソース版のほか、商用サポートおよび機能追加を行った Enterprise 版があります。

前回のレポート (Vol.616) でも Pandora FMS の脆弱性を対象にしていますが、前回取り上げた脆弱性とは異なり、今回の脆弱性はハッシュログイン (自動ログイン) という機能に欠陥があります。

ハッシュログインは、ユーザ名とパスワードから生成される md5 ハッシュ値を用いて URL からのログインを可能とする機能です。この際に用いられるハッシュ値には、"(ユーザ名)(ハッシュログイン用パスワード)" から生成される md5 ハッシュ値が適用されます。

現在の Pandora FMS では、ハッシュログインに用いるパスワードが設定されていない場合は、ハッシュログインの機能自体が無効となっていますが、脆弱な Pandora FMS ではデフォルトの設定、すなわち admin ユーザのハッシュログインパスワードを設定していない場合、文字列 "admin" から生成される md5ハッシュ値 "21232f297a57a5a743894a0e4a801fc3" を用いることで、admin ユーザとして Pandora FMS の管理用コンソールにハッシュログイン可能となります。

※当該脆弱性は 2010 年に発見されたものですが、エクスプロイトコードは 2014 年 12 月に公開されました。


5.対策
以下の公式サイトより Pandora FMS 3.1.1 以降を入手しアップデートするこ
とで、この脆弱性を解消することが可能です。

http://pandorafms.com/


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る