LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

注意喚起 | 

Pocket WiFi(GP02)におけるクロスサイトリクエストフォージェリの脆弱性

LAC Advisory No.109

Problem first discovered on: Thu, 27 Oct 2011
Published on: Thu, 02 Feb 2012

脅威度

概要

モバイル無線 LAN ルーター「Pocket WiFi(GP02)」には、クロスサイトリクエストフォージェリ(CSRF) 攻撃が可能な脆弱性が存在します。攻撃者に利用された場合、ユーザが意図しない不正な操作が実行されてしまいます。

詳細

「Pocket WiFi(GP02)」は、「Pocket WiFi(GP02)」の設定をブラウザで変更できる「GP02 設定ツール」*1 を備えています。この「GP02 設定ツール」には、HTTP リクエストの取り扱いに不備が存在するため、CSRF 攻撃が可能な問題が存在します。
攻撃者に悪用された場合、「『Pocket WiFi(GP02)』を再起動される」または「『Pocket WiFi(GP02)』を工場出荷状態に初期化される」といった不正な操作を実行される可能性があります。発見者が確認した限りでは、次の不正な操作を実行できませんでした。

  • ポートフォワーディングの設定変更
  • 「GP02 設定ツール」のログインパスワード変更
  • ファイアウォールの無効化

攻撃が成功するためには、「GP02 設定ツール」にログインしている必要があります。「GP02 設定ツール」の操作が 5 分間ないと自動的にログアウトするため *2、攻撃が成功する場合は「『GP02 設定ツール』を操作しているときに攻撃者の Web サイトに誘導されてしまう」などに限定されます。

  • *1 http://faq.emobile.jp/faq/view/103704 で「GP02 設定ツール」の画面を確認できます。
  • *2 http://faq.emobile.jp/faq/view/103629 の GP02 設定ツール の 8 にも説明があります。

影響を受ける バージョン

Pocket WiFi (GP02) ファームウェアバージョン 11.203.11.05.168 およびそれ以前

対策

以下のサイトを参考に、ファームウェアを入手し適用することで、この問題を解消できます。
バージョンアップ情報 -- 2012/2/1 Pocket Wifi (GP02)

http://emobile.jp/topics/info20120201_01.html

発見者

勝海 直人(ラック)


謝辞:
本問題は、情報処理推進機構(IPA) および JPCERT/CC による『情報システム等の脆弱性関連情報の届出制度』に従い届出を行いました。

http://jvn.jp/jp/JVN33021167/

http://jvndb.jvn.jp/jvndb/JVNDB-2012-000010

この記事は役に立ちましたか?

はい いいえ