独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月19日、Rakuten Casa における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。大城裕紀氏、田川真樹氏と株式会社ラックの平井成海氏が報告を行っている。影響を受けるシステムは以下の通り。

Rakuten Casa バージョン AP_F_V1_4_1 または AP_F_V2_0_0

 楽天モバイル株式会社が提供する Rakuten Casa に、存在する複数の脆弱性と想定される影響は下記の通り。

・ハードコードされた認証情報の使用(CVE-2022-29525)
→当該製品筐体に関する情報を取得可能な第三者によって、root 権限でログインされ任意の操作を実行される

・アクセス制限不備(CVE-2022-28704)
→初期設定で WAN 側からの SSH 接続を受け付ける状態になっており、認証情報を初期設定のまま変更せずにインターネット接続している場合、第三者によって root 権限でログインされ任意の操作を実行される

・アクセス制限不備(CVE-2022-26834)
→初期設定で WAN 側からの HTTP 接続を受け付ける状態になっており、当該製品内部の情報を取得される

 楽天モバイル株式会社では2021年8月に本脆弱性の修正を行ったソフトウェアをリリース済みで、Rakuten Casa 設置規約に則って適切に設置されている筐体は自動的にアップデートが適用されるとのこと。

 なお楽天モバイルでは、Rakuten Casaのソフトウェアバージョンの確認方法について、同社Webサイトにて画面を掲載し説明している。

元の記事を読む