【活用ガイド】

[English]

JVNDB-2021-003929

ヤマハ製のルータにおける複数の脆弱性

概要

ヤマハ株式会社が提供する複数のルータには、次の複数の脆弱性が存在します。

 * クロスサイトスクリプトインクルージョン (CWE-829) - CVE-2021-20843
 * HTTP レスポンスヘッダインジェクション (CWE-644) - CVE-2021-20844

この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社イエラエセキュリティ 馬場 将次 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 4.8 (警告) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 高
  • 可用性への影響(A): なし
※上記は、CVE-2021-20843 の評価になります。


CVSS v3 による深刻度
基本値:3.7 (注意) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
※上記は、CVE-2021-20844 の評価になります。
影響を受けるシステム


ヤマハ
  • NVR510 Rev.15.01.18 およびそれ以前
  • NVR700W Rev.15.00.19 およびそれ以前
  • RTX1210 Rev.14.01.38 およびそれ以前
  • RTX830 Rev.15.02.17 およびそれ以前

想定される影響

想定される影響は各脆弱性により異なりますが、当該製品の Web GUI にログインした状態のユーザが、攻撃者の作成した罠ページにアクセスすることで、次のような影響を受ける可能性があります。

 * 製品の設定情報が変更される - CVE-2021-20843、CVE-2021-20844
 * 機微な情報を窃取される - CVE-2021-20844
対策

[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、本脆弱性を修正したバージョンをリリースしています。

 * RTX830 Rev.15.02.20
 * NVR510 Rev.15.01.21
 * NVR700W Rev.15.00.22
 * RTX1210 Rev.14.01.40

[ワークアラウンドを実施する]
対策を行ったファームウェアが入手できない、あるいは適用が困難な場合は、次のいずれかのワークアラウンドを実施することで本脆弱性の影響を回避することが可能です。

 * httpd service off を設定し、HTTP サーバ機能を無効にする
 * httpd host none を設定し、全てのホストからの GUI 設定画面へのアクセスを禁止する
ベンダ情報

ヤマハ 西日本電信電話株式会社 東日本電信電話株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. HTTP ヘッダのスクリプト構文の不適切な無効化(CWE-644) [その他]
  2. 信頼できない制御領域からの機能の組み込み(CWE-829) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2021-20843
  2. CVE-2021-20844
参考情報

  1. JVN : JVNVU#91161784
更新履歴

  • [2021年11月10日]
      掲載