独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月9日、ヤマハ製のルーターにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社イエラエセキュリティの馬場将次氏が報告を行っている。
影響を受けるシステムは以下の通り。

RTX830 Rev.15.02.17およびそれ以前
NVR510 Rev.15.01.18およびそれ以前
NVR700W Rev.15.00.19およびそれ以前
RTX1210 Rev.14.01.38およびそれ以前

 ヤマハ株式会社が提供する複数のルーターには、クロスサイトスクリプトインクルージョン(CVE-2021-20843)、HTTPレスポンスヘッダインジェクション(CVE-2021-20844)が存在し、当該製品のWeb GUIにログインした状態のユーザーが攻撃者の作成した罠ページにアクセスすることで、製品の設定情報が変更される( CVE-2021-20843、CVE-2021-20844)、機微な情報を窃取される(CVE-2021-20844)可能性がある。

 ヤマハでは、本脆弱性を修正した下記のバージョンをリリースしており、アップデートを呼びかけている。

RTX830 Rev.15.02.20
NVR510 Rev.15.01.21
NVR700W Rev.15.00.22
RTX1210 Rev.14.01.40

 アップデート適用が困難な場合は、httpd service offを設定しHTTPサーバー機能を無効にする、httpd host noneを設定し全てのホストからのGUI設定画面へのアクセスを禁止する等を行うことで本脆弱性の影響を回避することができる。

元の記事を読む

編集部おすすめ