| 概要 | emfd in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote attackers to execute OS commands via a POST request with the attribute xcmd=packet-capture to admin/_cmdstat.jsp via the mac attribute. |
|---|---|
| 公表日 | 2020年1月23日6:15 |
| 登録日 | 2021年1月26日11:41 |
| 最終更新日 | 2024年11月21日13:35 |
| CVSS3.1 : CRITICAL | |
| スコア | 9.8 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : HIGH | |
| スコア | 10.0 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:ruckuswireless:unleashed:*:*:*:*:*:*:*:* | 200.7.10.202.94 | ||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:ruckuswireless:c110:-:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:h:ruckuswireless:e510:-:*:*:*:*:*:*:* | ||||
| 3 | cpe:2.3:h:ruckuswireless:h320:-:*:*:*:*:*:*:* | ||||
| 4 | cpe:2.3:h:ruckuswireless:h510:-:*:*:*:*:*:*:* | ||||
| 5 | cpe:2.3:h:ruckuswireless:m510:-:*:*:*:*:*:*:* | ||||
| 6 | cpe:2.3:h:ruckuswireless:r310:-:*:*:*:*:*:*:* | ||||
| 7 | cpe:2.3:h:ruckuswireless:r320:-:*:*:*:*:*:*:* | ||||
| 8 | cpe:2.3:h:ruckuswireless:r510:-:*:*:*:*:*:*:* | ||||
| 9 | cpe:2.3:h:ruckuswireless:r610:-:*:*:*:*:*:*:* | ||||
| 10 | cpe:2.3:h:ruckuswireless:r710:-:*:*:*:*:*:*:* | ||||
| 11 | cpe:2.3:h:ruckuswireless:r720:-:*:*:*:*:*:*:* | ||||
| 12 | cpe:2.3:h:ruckuswireless:t310:-:*:*:*:*:*:*:* | ||||
| 13 | cpe:2.3:h:ruckuswireless:t610:-:*:*:*:*:*:*:* | ||||
| 14 | cpe:2.3:h:ruckuswireless:t710:-:*:*:*:*:*:*:* | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:* | 9.10.2.0.84 | ||||
| cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:* | 9.12.0 | 9.12.3.0.136 | |||
| cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:* | 9.13.0 | 10.0.1.0.90 | |||
| cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:* | 10.1.0 | 10.1.2.0.275 | |||
| cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:* | 10.2.0 | 10.2.1.0.147 | |||
| cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:* | 10.3.0 | 10.3.1.0.21 | |||
| 実行環境 | |||||
| 1 | cpe:2.3:h:ruckuswireless:zonedirector_1200:-:*:*:*:*:*:*:* | ||||
| タイトル | Ruckus Wireless Unleashed における OS コマンドインジェクションの脆弱性 |
|---|---|
| 概要 | Ruckus Wireless Unleashed には、OS コマンドインジェクションの脆弱性が存在します。 |
| 想定される影響 | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2019年12月24日0:00 |
| 登録日 | 2020年2月10日11:34 |
| 最終更新日 | 2020年2月10日11:34 |
| Ruckus Wireless, Inc. |
| Unleashed ファームウェア 200.7.10.102.64 まで |
| ZoneDirector 1200 ファームウェア |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2020年02月10日] 掲載 |
2020年2月10日11:34 |