独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月30日、複数のエレコム製 LAN ルーターにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。三井物産セキュアディレクション株式会社の塚本泰三氏と山本知典氏、サイバーセキュリティ研究団の今岡陵氏と今岡稔雄氏、株式会社サイバーディフェンス研究所の永岡悟氏が報告を行っている。
影響を受けるシステムは以下の通り。

・CVE-2021-20852、CVE-2021-20853、CVE-2021-20854、CVE-2021-20855、CVE-2021-20856
WRH-733GBK ファームウェア v1.02.9 およびそれ以前
WRH-733GWH ファームウェア v1.02.9 およびそれ以前

・CVE-2021-20857、CVE-2021-20858
WRC-2533GHBK-I ファームウェア v1.20 およびそれ以前

・CVE-2021-20859、CVE-2021-20860、CVE-2021-20861
WRC-1167GST2 ファームウェア v1.25 およびそれ以前
WRC-1167GST2A ファームウェア v1.25 およびそれ以前
WRC-1167GST2H ファームウェア v1.25 およびそれ以前
WRC-2533GS2-B ファームウェア v1.52 およびそれ以前
WRC-2533GS2-W ファームウェア v1.52 およびそれ以前
WRC-1750GS ファームウェア v1.03 およびそれ以前
WRC-1750GSV ファームウェア v2.11 およびそれ以前
WRC-1900GST ファームウェア v1.03 およびそれ以前
WRC-2533GST ファームウェア v1.03 およびそれ以前
WRC-2533GSTA ファームウェア v1.03 およびそれ以前
WRC-2533GST2 ファームウェア v1.25 およびそれ以前
WRC-2533GST2SP ファームウェア v1.25 およびそれ以前
WRC-2533GST2-G ファームウェア v1.25 およびそれ以前
EDWRC-2533GST2 ファームウェア v1.25 およびそれ以前

 エレコム株式会社が提供する複数のLANルーターには、複数の脆弱性が存在し下記の影響を受ける可能性がある。

・バッファオーバーフロー(CVE-2021-20852)
→当該製品の管理画面にログイン可能な隣接するネットワーク上の第三者によって任意のOSコマンドを実行される

・OS コマンドインジェクション(CVE-2021-20853、CVE-2021-20854)
→当該製品の管理画面にログイン可能な隣接するネットワーク上の第三者によって任意のOSコマンドを実行される

・クロスサイトスクリプティング(CVE-2021-20855、CVE-2021-20856)
→該製品にログインしているユーザのWebブラウザ上で任意のスクリプトが実行される

・クロスサイトスクリプティング(CVE-2021-20857)
→該製品にログインしているユーザのWebブラウザ上で任意のスクリプトが実行される

・クロスサイトスクリプティング(CVE-2021-20858)
→該製品にログインしているユーザのWebブラウザ上で任意のスクリプトが実行される

・OS コマンドインジェクション(CVE-2021-20859)
→当該製品にログイン可能な隣接するネットワーク上の第三者によって任意のOSコマンドを実行される

・クロスサイトリクエストフォージェリ(CVE-2021-20860)
→当該製品にログインした状態のユーザが細工されたページにアクセスした場合、意図しない操作をさせられる

・アクセス制限不備(CVE-2021-20861)
→隣接するネットワーク上の第三者によって認証なしで管理画面にアクセスされる

 JVNでは、開発者が提供する情報をもとに、ファームウェアを最新版へアップデートするよう呼びかけている。

元の記事を読む

編集部おすすめ