LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック
注意喚起 | 

【注意喚起】Rakuten Casaにハードコードされた認証情報の使用に関する脆弱性

LAC Advisory No.131

デジタルペンテスト部の平井です。

楽天モバイル株式会社が提供する小型基地局(フェムトセル)のRakuten Casaに、ハードコードされた認証情報の使用に関する脆弱性が存在することが分かりました。

影響を受けるシステム

楽天モバイル株式会社Rakuten Casaの以下のソフトウェアバージョン

  • AP_F_V1_4_1
  • AP_F_V2_0_0

解説

Rakuten Casaのソフトウェアには、利用者が設定した管理者パスワードとは別に、個体情報から生成されたパスワードがrootユーザーへ設定されている問題がありました。また、このパスワードは管理画面からは変更ができないものとなっています。
個体情報を手に入れた攻撃者がパスワードを生成して利用することで、Rakuten Casaへrootユーザーでログインすることが可能になります。ログインが可能になることで、Rakuten Casa上で任意のコマンドが実行され、例えば設定情報を読み書きされたりするといった脅威が発生します。

実際に、生成されたパスワードを利用してRakuten Casaへrootユーザーでログインする様子を以下に示します。

$ ./genpw.sh [個体情報]
Root password is : [生成されたパスワード]
$ ssh -2 root@target
(省略)
root@target's password: [生成されたパスワード]
 
 
BusyBox v1.25.1 (2019-12-18 14:41:41 IST) built-in shell (ash)
 
     MM           NM                    MMMMMMM          M       M
   $MMMMM        MMMMM                MMMMMMMMMMM      MMM     MMM
  MMMMMMMM     MM MMMMM.              MMMMM:MMMMMM:   MMMM   MMMMM
MMMM= MMMMMM  MMM   MMMM       MMMMM   MMMM  MMMMMM   MMMM  MMMMM'
MMMM=  MMMMM MMMM    MM       MMMMM    MMMM    MMMM   MMMMNMMMMM
MMMM=   MMMM  MMMMM          MMMMM     MMMM    MMMM   MMMMMMMM
MMMM=   MMMM   MMMMMM       MMMMM      MMMM    MMMM   MMMMMMMMM
MMMM=   MMMM     MMMMM,    NMMMMMMMM   MMMM    MMMM   MMMMMMMMMMM
MMMM=   MMMM      MMMMMM   MMMMMMMM    MMMM    MMMM   MMMM  MMMMMM
MMMM=   MMMM   MM    MMMM    MMMM      MMMM    MMMM   MMMM    MMMM
MMMM$ ,MMMMM  MMMMM  MMMM    MMM       MMMM   MMMMM   MMMM    MMMM
  MMMMMMM:      MMMMMMM     M         MMMMMMMMMMMM  MMMMMMM MMMMMMM
    MMMMMM       MMMMN     M           MMMMMMMMM      MMMM    MMMM
     MMMM          M                    MMMMMMM        M       M
       M
 ---------------------------------------------------------------
   For those about to rock... (Chaos Calmer, 5e7a6a6+r49254)
 ---------------------------------------------------------------
root@Rakuten-Casa:~# id
uid=0(root) gid=0(root)

対策方法

開発者が提供する情報をもとに、最新のソフトウェアへアップデートを行ってください。
なお、Rakuten Casa利用規約に則って適切に設置されている場合、自動的にアップデートが適用されるとのことです。

発見者

平井 成海(デジタルイノベーション統括部 デジタルペンテスト部)

公表までの経緯

本脆弱性は、情報セキュリティ早期警戒パートナーシップに基づきラックからIPAに報告し、JPCERT/CCによって開発者との調整が行われました。

JVN#46892984
JVNDB-2022-000036

CVE番号

CVE-2022-29525

この記事は役に立ちましたか?

はい いいえ