- 2026-03-16
MBS GmbHのUniversal BACnet Routers Firmwareにおける安全でない失敗処理に関する脆弱性
管理者はネットワーク識別子として"*"または"all"を指定してすべてのネットワークをブロックしようとすることがあります。しかし、これらの値はサポートされておらず、検証エラーも発生しません。代わりに、……
管理者はネットワーク識別子として"*"または"all"を指定してすべてのネットワークをブロックしようとすることがあります。しかし、これらの値はサポートされておらず、検証エラーも発生しません。代わりに、……
管理者は空のテーブルを使用してパスフィルターを設定し、すべてのトラフィックをブロックしようとする場合があります。しかし、UBRでは空のリストが制限を適用せず、すべてのネットワークトラフィックがフィルタリングされずに通過してしまいます。
低権限のローカル攻撃者がUBRサービスアカウント(例:SSH経由)にアクセスすると、権限を昇格させてシステム全体へのアクセス権を取得できます。これは、サービスアカウントがsudoを使って特定のバイナリ(例:tcpdumpやip)を実行できる……
認証されていない攻撃者がwwwdnload.cgiエンドポイントによって生成されるバックアップの弱いハッシュを悪用し、パスワードハッシュや証明書を含む機密データに不正にアクセスする可能性があります。
権限の低いリモート攻撃者が直接wwwdnload.cgiエンドポイントとやり取りすることで、システムバックアップや証明書要求ファイルを含む管理者が利用可能なあらゆるリソースをダウンロードできます。
不十分な認可の強制により、未承認のリモート攻撃者がwwwupdate.cgiエンドポイントを悪用して任意のアップデートをアップロードおよび適用できます。
認証権限が不十分な強制により、未許可のリモート攻撃者がwwwupload.cgiエンドポイントを悪用して任意のデータをアップロードおよび適用できます。これには連絡先画像、HTTPS証明書、復元用のシステムバックアップ、サーバーピア設定、およ……
低特権のリモート攻撃者が、ubr-networkメソッドを使用した細工されたHTTP POSTリクエストによりスタックベースのバッファオーバーフローを引き起こし、デバイスの完全な権限を取得できます。
高権限のリモート攻撃者が、UBRのウェブインターフェースにあるwwwupdate.cgiメソッドのアップデート署名バイパスの脆弱性を悪用することで、デバイスを完全に乗っ取ることが可能です。
認証されていないリモート攻撃者が、UBRのwwwupdate.cgiエンドポイントのURLパラメータ内に平文で露出している情報を利用して、有効なセッショントークンを取得できる可能性があります。