Security
Headlines
HeadlinesLatestCVEs

Headline

CVE-2022-27632

Cross-site request forgery (CSRF) vulnerability in Rebooter(WATCH BOOT nino RPC-M2C [End of Sale] all firmware versions, WATCH BOOT light RPC-M5C [End of Sale] all firmware versions, WATCH BOOT L-zero RPC-M4L [End of Sale] all firmware versions, WATCH BOOT mini RPC-M4H [End of Sale] all firmware versions, WATCH BOOT nino RPC-M2CS firmware version 1.00A to 1.00D, WATCH BOOT light RPC-M5CS firmware version 1.00A to 1.00D, WATCH BOOT L-zero RPC-M4LS firmware version 1.00A to 1.20A, and Signage Rebooter RPC-M4HSi firmware version 1.00A), PoE Rebooter(PoE BOOT nino PoE8M2 firmware version 1.00A to 1.20A), Scheduler(TIME BOOT mini RSC-MT4H [End of Sale] all firmware versions, TIME BOOT RSC-MT8F [End of Sale] all firmware versions, TIME BOOT RSC-MT8FP [End of Sale] all firmware versions, TIME BOOT mini RSC-MT4HS firmware version 1.00A to 1.10A, and TIME BOOT RSC-MT8FS firmware version 1.00A to 1.00E), and Contact Converter(POSE SE10-8A7B1 firmware version 1.00A to 1.20A) allows a remote attacker to hijack the authentication of an administrator and conduct arbitrary operations by having a user to view a specially crafted page.

CVE
#csrf#vulnerability#web#auth

トップページへ

リブーター,スケジューラー,接点コンバーターの

WEB GUIにおける脆弱性について

初版公開日 2022年5月6日

1.02版(2022/5/11)

明京電機株式会社

■概要

弊社リブーター,スケジューラー,接点コンバーターのWEB GUIにおいて脆弱性が発見されました。悪意のある攻撃者に悪用された場合,意図せぬ画面表示になることがあります。また,WEB GUIにてログイン中に,悪意のある攻撃者が細工を施したページを別タブで開き,その仕掛けの条件に合致すると意図せぬリセットや制御がなされる可能性があります。

■CVSSv3スコア

[クロスサイトリクエストフォージェリ]

CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L/BS:5.4

[クロスサイトスクリプティング]

CVSS:3.0/AV:N/AC:L/PR:H/UI:R/S:U/C:L/I:L/A:N/BS:3.5

■該当製品の確認方法

影響を受ける製品は以下の製品です。

製品名

型名

該当ファームウェアバージョン

・WATCH BOOT nino

RPC-M2C[販売終了製品]

全てのFWバージョン

・WATCH BOOT light

RPC-M5C[販売終了製品]

全てのFWバージョン

・WATCH BOOT L-zero

RPC-M4L[販売終了製品]

全てのFWバージョン

・WATCH BOOT mini

RPC-M4H[販売終了製品]

全てのFWバージョン

・WATCH BOOT nino

RPC-M2CS

1.00A~1.00D

・WATCH BOOT light

RPC-M5CS

1.00A~1.00D

・WATCH BOOT L-zero

RPC-M4LS

1.00A~1.20A

・サイネージリブーター

RPC-M4HSi

1.00A

・PoE BOOT nino

PoE8M2

1.00A~1.20A

・TIME BOOT mini

RSC-MT4H[販売終了製品]

全てのFWバージョン

・TIME BOOT

RSC-MT8F[販売終了製品]

全てのFWバージョン

・TIME BOOT

RSC-MT8FP[販売終了製品]

全てのFWバージョン

・TIME BOOT mini

RSC-MT4HS

1.00A~1.10A

・TIME BOOT

RSC-MT8FS

1.00A~1.00E

・POSE

SE10-8A7B1

1.00A~1.20A

●使用しているバージョンの確認方法

WEB GUIにて「システム情報」画面の「バージョン」をご確認ください。

■脆弱性の説明

弊社リブーター,スケジューラー,接点コンバーターのWEB GUIにはクロスサイトスクリプティング(CWE-79)の脆弱性により,攻撃者が管理者権限を乗っ取った場合に画面表示の改竄が起きる可能性があります。また,クロスサイトリクエストフォージェリ(CWE-352)の脆弱性により,WEB GUIにてログイン中に,悪意のある攻撃者が細工を施したページを別タブで開き,その仕掛けの条件に合致すると意図せぬリセットや制御がなされる可能性があります。

■対策方法

●クロスサイトリクエストフォージェリ(CWE-352)の脆弱性に関しては,次項の「■回避策」にて対策をお願いいたします。

●クロスサイトスクリプティング(CWE-79)の脆弱性への対策を施したファームウェアバージョンは次のとおりです。

製品名

型名

対策ファームウェアバージョン

・WATCH BOOT nino

RPC-M2CS

1.00E

・WATCH BOOT light

RPC-M5CS

1.00E

・WATCH BOOT L-zero

RPC-M4LS

1.30A(※)

・サイネージリブーター

RPC-M4HSi

1.10A

・PoE BOOT nino

PoE8M2

1.30A

・TIME BOOT mini

RSC-MT4HS

1.20A(※)

・TIME BOOT

RSC-MT8FS

1.20A(※)

・POSE

SE10-8A7B1

1.30A

(※)当ページ1.00~1.01版では,RPC-M4LSは1.20B,RSC-MT4HSは1.10B,RSC-MT8FSは1.00Fを「対策ファームウェアバージョン」としていましたが,その後,新機能も合わせて実装するメジャーバージョンアップの予定となりましたので,「対策ファームウェアバージョン」を上記のように変更しました。

リリース済みの場合は,上記のバージョンのところにリンクが貼られ,そこをクリックすると「バージョンアップツール」を取得できるページに遷移します。(また,オンラインバージョンアップ対応機種であればそちらからでも可能です。)

●販売終了製品であるWATCH BOOTシリーズRPC-M2C/M5C/M4L/M4H,TIME BOOTシリーズRSC-MT4H/MT8F/MT8FPに関しては修正ファームウェア作成予定はありません。ご了承ください。後継機種への移行をお勧めいたします。

■回避策

●クロスサイトリクエストフォージェリ(CWE-352)の脆弱性

WEB GUIにてログイン中,同じWEBブラウザの別タブにて他のページを閲覧しないようにしてください。

■謝辞

横浜国立大学の佐々木貴之氏よりこの問題をご報告いただき,弊社製品のセキュリティ面を強化することができました。感謝申し上げます。

■お客様からのお問い合わせ先

弊社カスタマーサポートにまでお問い合わせください。

〈お問い合わせ|明京電機株式会社〉

トップページへ

CVE: Latest News

CVE-2023-50976: Transactions API Authorization by oleiman · Pull Request #14969 · redpanda-data/redpanda
CVE-2023-6905
CVE-2023-6903
CVE-2023-6904
CVE-2023-3907