独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月12日、エレコム製無線LANルータおよび無線アクセスポイントにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。GMOサイバーセキュリティ byイエラエ株式会社の石井健太郎氏、スズキ株式会社の佐藤信弥氏、福井大学の二俣圭介氏、静岡大学の髙橋夏生氏、早稲田大学の佐々木美結氏、株式会社ゼロゼロワンの早川宙也氏が報告を行っている。
影響を受けるシステムは以下の通り。

・CVE-2026-25107
WRC-X3000GS2-B v1.09およびそれ以前のバージョン
WRC-X3000GS2-W v1.09およびそれ以前のバージョン
WRC-X3000GS2A-B v1.09およびそれ以前のバージョン
WRC-X3000GST2-B v1.06およびそれ以前のバージョン
WRC-X1800GS-B v1.19およびそれ以前のバージョン
WRC-X1800GSA-B v1.19およびそれ以前のバージョン
WRC-X1800GSH-B v1.19およびそれ以前のバージョン
WRC-X6000QS-G v1.14およびそれ以前のバージョン
WRC-X6000QSA-G v1.14およびそれ以前のバージョン
WRC-X6000XS-G v1.12およびそれ以前のバージョン
WRC-X6000XST-G v1.16およびそれ以前のバージョン
WRC-XE5400GS-G v1.13およびそれ以前のバージョン
WRC-XE5400GSA-G v1.13およびそれ以前のバージョン

・CVE-2026-35506、CVE-2026-40621、CVE-2026-42062
WRC-BE72XSD-B v1.1.1およびそれ以前のバージョン
WRC-BE72XSD-BA v1.1.1およびそれ以前のバージョン
WRC-BE65QSD-B v1.1.0およびそれ以前のバージョン
WRC-W702-B v1.1.0およびそれ以前のバージョン

・CVE-2026-42948、CVE-2026-42950、CVE-2026-42961
WAB-BE187-M v1.1.10およびそれ以前のバージョン
WAB-BE72-M v1.1.3およびそれ以前のバージョン
WAB-BE36-M v1.1.3およびそれ以前のバージョン
WAB-BE36-S v1.1.3およびそれ以前のバージョン

 エレコム株式会社が提供する無線LANルータおよび無線アクセスポイントには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・設定ファイルのバックアップにおけるハードコードされた暗号鍵の使用(CVE-2026-25107)
→暗号化鍵を知っている攻撃者によって、当該製品の設定ファイルを偽造される

・ping_ip_addrパラメータの処理におけるOSコマンドインジェクション(CVE-2026-35506)
→当該製品にログインしたユーザが送信した細工されたリクエストを処理することによって、任意のOSコマンドを実行される

・特定のURLへのアクセスにおける認証欠如(CVE-2026-40621)
→特定のURLを知っている攻撃者によって、認証無しに当該製品を操作される

・usernameパラメータの処理におけるOSコマンドインジェクション(CVE-2026-42062)
→認証無しで任意のOSコマンドを実行される

・hostnameパラメータ処理の不備に起因する格納型クロスサイトスクリプティング(CVE-2026-42948)
→当該製品の管理者ユーザの一人が細工された入力を行った場合、その後にログインした別の管理者ユーザのウェブブラウザ上で、任意のスクリプトを実行される

・languageパラメータの検証欠如(CVE-2026-42950)
→当該製品にログインした状態のユーザが細工されたページにアクセスした場合、管理画面を操作できなくなる

・CSRF対策の不備(CVE-2026-42961)
→当該製品にログインした状態のユーザが細工されたページにアクセスした場合、意図しない操作をさせられる

 JVNでは、開発者が提供する情報をもとにファームウェアを最新版へアップデートするよう呼びかけている。

元の記事を読む

編集部おすすめ