Juniper 社製 NetScreen で動作する ScreenOS の認証回避の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.20(土)

Juniper 社製 NetScreen で動作する ScreenOS の認証回避の脆弱性(Scan Tech Report)

Juniper 社製 Firewall 製品である NetScreen で動作する ScreenOS には、管理アクセスにおける認証を回避する脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
◆概要
Juniper 社製 Firewall 製品である NetScreen で動作する ScreenOS には、管
理アクセスにおける認証を回避する脆弱性が報告されています。本脆弱性を利用
することにより、攻撃者が NetScreen の全権を掌握し、設定されているアクセ
ス制御を無効化し、その結果、本来権限の無い機器や情報にアクセスする可能性
があります。
----------------------------------------------------------------------
◆分析者コメント
当該脆弱性による攻撃は、ScreenOS のユーザ名を推測する必要がなく、固定の
文字列をパスワードとして認証に用いることで成功します。すでに固定の文字
列は公開されているため、管理アクセスへ外部から TELNET や SSH を許可して
いる場合には、対象機器の管理アクセス可能な IP アドレスを制限する、また
は早急に修正済みのバージョンへアップデートを推奨します。さらに本脆弱性
は、シリアルコンソールへのログインでも成功するため、物理環境のセキュリ
ティにも注意が必要です。
----------------------------------------------------------------------
◆深刻度(CVSS)
10
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-7755&vector=(AV:N/AC:L/Au:N/C:C/I:C/A:C)
----------------------------------------------------------------------
◆影響を受けるソフトウェア
以下のバージョンの ScreenOS が当該脆弱性の影響を受ける可能性があります。
- ScreenOS 6.3.0r17 ~ 6.3.0r20
----------------------------------------------------------------------
◆解説
ScreenOS は、Juniper 社製 Firewall 製品である NetScreen 上で動作する
オペレーティングシステムです。

当該脆弱性は、NetScreen に下記の方法にて管理アクセスする際に、パスワード
に固定の文字列を入力すると、ユーザ名の如何にかかわらずログインが成功し
ます。攻撃者は、NetScreen 上の全権にアクセスが可能で、ネットワーク情報
の窃取やルーティング情報の改ざん、設定されていたアクセス制御の無効化な
どが可能です。

- Serial Console でのログイン
- TELNET でのリモートログイン
- SSH でのリモートログイン

管理 Web 画面でのリモートログインについては、筆者の検証環境において、
攻撃に失敗することを確認しています。また、上記の方法で管理アクセスを行
った場合には、管理 Web 画面上にある現在のログイン状況を確認する画面
「Administrators Login」にログインの存在が表示されません。

当該脆弱性により不正に管理アクセスされた場合には、攻撃者によってログを
削除することが可能ですが、ログに以下のような行が出力されます。ログイン
ID には、存在しないユーザ名「user」を用いています。

2015-12-28 17:12:17 system warn 00515 Admin user system has logged on via
SSH from 192.168.1.2:55149
2015-12-28 17:12:17 system warn 00528 SSH: Password authentication
successful for admin user 'user' at
host 192.168.1.2.

※存在しないユーザ名「user」でログインしたにもかかわらず、一行目のログには、
「system」でログインが行われたことが記録されています。

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  8. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る