Juniper 社製 NetScreen で動作する ScreenOS の認証回避の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.02.17(火)

Juniper 社製 NetScreen で動作する ScreenOS の認証回避の脆弱性(Scan Tech Report)

Juniper 社製 Firewall 製品である NetScreen で動作する ScreenOS には、管理アクセスにおける認証を回避する脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
◆概要
Juniper 社製 Firewall 製品である NetScreen で動作する ScreenOS には、管
理アクセスにおける認証を回避する脆弱性が報告されています。本脆弱性を利用
することにより、攻撃者が NetScreen の全権を掌握し、設定されているアクセ
ス制御を無効化し、その結果、本来権限の無い機器や情報にアクセスする可能性
があります。
----------------------------------------------------------------------
◆分析者コメント
当該脆弱性による攻撃は、ScreenOS のユーザ名を推測する必要がなく、固定の
文字列をパスワードとして認証に用いることで成功します。すでに固定の文字
列は公開されているため、管理アクセスへ外部から TELNET や SSH を許可して
いる場合には、対象機器の管理アクセス可能な IP アドレスを制限する、また
は早急に修正済みのバージョンへアップデートを推奨します。さらに本脆弱性
は、シリアルコンソールへのログインでも成功するため、物理環境のセキュリ
ティにも注意が必要です。
----------------------------------------------------------------------
◆深刻度(CVSS)
10
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-7755&vector=(AV:N/AC:L/Au:N/C:C/I:C/A:C)
----------------------------------------------------------------------
◆影響を受けるソフトウェア
以下のバージョンの ScreenOS が当該脆弱性の影響を受ける可能性があります。
- ScreenOS 6.3.0r17 ~ 6.3.0r20
----------------------------------------------------------------------
◆解説
ScreenOS は、Juniper 社製 Firewall 製品である NetScreen 上で動作する
オペレーティングシステムです。

当該脆弱性は、NetScreen に下記の方法にて管理アクセスする際に、パスワード
に固定の文字列を入力すると、ユーザ名の如何にかかわらずログインが成功し
ます。攻撃者は、NetScreen 上の全権にアクセスが可能で、ネットワーク情報
の窃取やルーティング情報の改ざん、設定されていたアクセス制御の無効化な
どが可能です。

- Serial Console でのログイン
- TELNET でのリモートログイン
- SSH でのリモートログイン

管理 Web 画面でのリモートログインについては、筆者の検証環境において、
攻撃に失敗することを確認しています。また、上記の方法で管理アクセスを行
った場合には、管理 Web 画面上にある現在のログイン状況を確認する画面
「Administrators Login」にログインの存在が表示されません。

当該脆弱性により不正に管理アクセスされた場合には、攻撃者によってログを
削除することが可能ですが、ログに以下のような行が出力されます。ログイン
ID には、存在しないユーザ名「user」を用いています。

2015-12-28 17:12:17 system warn 00515 Admin user system has logged on via
SSH from 192.168.1.2:55149
2015-12-28 17:12:17 system warn 00528 SSH: Password authentication
successful for admin user 'user' at
host 192.168.1.2.

※存在しないユーザ名「user」でログインしたにもかかわらず、一行目のログには、
「system」でログインが行われたことが記録されています。

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 首位 CrowdStrike ~ 利用している EDR サービス TOP 5

    首位 CrowdStrike ~ 利用している EDR サービス TOP 5

  2. 「セキュリティ貧困ライン」の提唱者が問うセキュリティ産業の原罪

    「セキュリティ貧困ライン」の提唱者が問うセキュリティ産業の原罪

  3. 同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

    同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

  4. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  5. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

ランキングをもっと見る
PageTop