[English]
|
JVNDB-2021-000108
|
複数のエレコム製 LAN ルーターにおける複数の脆弱性
|
エレコム株式会社が提供する複数の LAN ルーターには、次の複数の脆弱性が存在します。
・バッファオーバーフロー (CWE-121) - CVE-2021-20852
・OS コマンドインジェクション (CWE-78) - CVE-2021-20853, CVE-2021-20854
・クロスサイトスクリプティング (CWE-79) - CVE-2021-20855, CVE-2021-20856
・クロスサイトスクリプティング (CWE-79) - CVE-2021-20857
・クロスサイトスクリプティング (CWE-79) - CVE-2021-20858
・OS コマンドインジェクション (CWE-78) - CVE-2021-20859
・クロスサイトリクエストフォージェリ (CWE-352) - CVE-2021-20860
・アクセス制限不備 (CWE-284) - CVE-2021-20861, CVE-2022-25915
CVE-2021-20852、CVE-2021-20853、CVE-2021-20854、CVE-2022-25915
これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 塚本 泰三 氏
CVE-2021-20855、CVE-2021-20856
これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 山本 知典 氏
CVE-2021-20857、CVE-2021-20858
これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: サイバーセキュリティ研究団 今岡陵 氏、今岡稔雄 氏
CVE-2021-20859、CVE-2021-20860、CVE-2021-20861
これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社サイバーディフェンス研究所 永岡 悟 氏
CVE-2022-25915
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 佐藤勝彦(goroh_kun) 氏
|
CVSS v3 による深刻度 基本値: 8.0 (重要) [IPA値]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 7.7 (危険) [IPA値]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 単一
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
※上記は、CVE-2021-20859の評価になります。
|
CVSS v3 による深刻度
基本値:
6.8 (警告) [IPA値]
-
攻撃元区分: 隣接
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 高
-
利用者の関与: 不要
-
影響の想定範囲: 変更なし
-
機密性への影響(C): 高
-
完全性への影響(I): 高
-
可用性への影響(A): 高
CVSS v2 による深刻度基本値:
5.2 (警告)
[IPA値]
-
攻撃元区分: 隣接
-
攻撃条件の複雑さ: 低
-
攻撃前の認証要否: 単一
-
機密性への影響(C): 部分的
-
完全性への影響(I): 部分的
-
可用性への影響(A): 部分的
※上記は、CVE-2021-20852の評価になります。
|
CVSS v3 による深刻度
基本値:
6.8 (警告) [IPA値]
-
攻撃元区分: 隣接
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 高
-
利用者の関与: 不要
-
影響の想定範囲: 変更なし
-
機密性への影響(C): 高
-
完全性への影響(I): 高
-
可用性への影響(A): 高
CVSS v2 による深刻度基本値:
5.2 (警告)
[IPA値]
-
攻撃元区分: 隣接
-
攻撃条件の複雑さ: 低
-
攻撃前の認証要否: 単一
-
機密性への影響(C): 部分的
-
完全性への影響(I): 部分的
-
可用性への影響(A): 部分的
※上記は、CVE-2021-20853, CVE-2021-20854の評価になります。
|
CVSS v3 による深刻度
基本値:
5.4 (警告) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 低
-
利用者の関与: 要
-
影響の想定範囲: 変更あり
-
機密性への影響(C): 低
-
完全性への影響(I): 低
-
可用性への影響(A): なし
CVSS v2 による深刻度基本値:
3.5 (注意)
[IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 中
-
攻撃前の認証要否: 単一
-
機密性への影響(C): なし
-
完全性への影響(I): 部分的
-
可用性への影響(A): なし
※上記は、CVE-2021-20855, CVE-2021-20856の評価になります。
|
CVSS v3 による深刻度
基本値:
6.1 (警告) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 不要
-
利用者の関与: 要
-
影響の想定範囲: 変更あり
-
機密性への影響(C): 低
-
完全性への影響(I): 低
-
可用性への影響(A): なし
CVSS v2 による深刻度基本値:
2.6 (注意)
[IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 高
-
攻撃前の認証要否: 不要
-
機密性への影響(C): なし
-
完全性への影響(I): 部分的
-
可用性への影響(A): なし
※上記は、CVE-2021-20857の評価になります。
|
CVSS v3 による深刻度
基本値:
5.4 (警告) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 低
-
利用者の関与: 要
-
影響の想定範囲: 変更あり
-
機密性への影響(C): 低
-
完全性への影響(I): 低
-
可用性への影響(A): なし
CVSS v2 による深刻度基本値:
3.5 (注意)
[IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 中
-
攻撃前の認証要否: 単一
-
機密性への影響(C): なし
-
完全性への影響(I): 部分的
-
可用性への影響(A): なし
※上記は、CVE-2021-20858の評価になります。
|
CVSS v3 による深刻度
基本値:
8.8 (重要) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 不要
-
利用者の関与: 要
-
影響の想定範囲: 変更なし
-
機密性への影響(C): 高
-
完全性への影響(I): 高
-
可用性への影響(A): 高
CVSS v2 による深刻度基本値:
5.1 (警告)
[IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 高
-
攻撃前の認証要否: 不要
-
機密性への影響(C): 部分的
-
完全性への影響(I): 部分的
-
可用性への影響(A): 部分的
※上記は、CVE-2021-20860の評価になります。
|
CVSS v3 による深刻度
基本値:
8.8 (重要) [IPA値]
-
攻撃元区分: 隣接
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 不要
-
利用者の関与: 不要
-
影響の想定範囲: 変更なし
-
機密性への影響(C): 高
-
完全性への影響(I): 高
-
可用性への影響(A): 高
CVSS v2 による深刻度基本値:
5.8 (警告)
[IPA値]
-
攻撃元区分: 隣接
-
攻撃条件の複雑さ: 低
-
攻撃前の認証要否: 不要
-
機密性への影響(C): 部分的
-
完全性への影響(I): 部分的
-
可用性への影響(A): 部分的
※上記は、CVE-2021-20861、CVE-2022-25915の評価になります。
|
|
エレコム株式会社
- EDWRC-2533GST2 ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WMC-2HC-W ファームウェア v1.24 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WMC-C2533GST-W ファームウェア v1.24 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WMC-DLGST2-W ファームウェア v1.24 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WMC-M1267GST2-W ファームウェア v1.24 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-1167GS2-B v1.65 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-1167GS2H-B v1.65 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-1167GST2 ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-1167GST2A ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-1167GST2H ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-1750GS ファームウェア v1.03 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-1750GST2 ファームウェア v1.14 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-1750GSV ファームウェア v2.11 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-1900GST ファームウェア v1.03 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-1900GST2 ファームウェア v1.15 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-1900GST2SP ファームウェア v1.15 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-2533GHBK-I ファームウェア v1.20 およびそれ以前(CVE-2021-20857、CVE-2021-20858)
- WRC-2533GS2-B v1.52 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-2533GS2-W v1.52 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-2533GST ファームウェア v1.03 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-2533GST2 ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-2533GST2-G ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-2533GST2SP ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRC-2533GSTA ファームウェア v1.03 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
- WRH-733GBK ファームウェア v1.02.9 およびそれ以前(CVE-2021-20852、CVE-2021-20853、CVE-2021-20854、CVE-2021-20855、CVE-2021-20856)
- WRH-733GWH ファームウェア v1.02.9 およびそれ以前(CVE-2021-20852、CVE-2021-20853、CVE-2021-20854、CVE-2021-20855、CVE-2021-20856)
|
|
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
・当該製品の管理画面にログイン可能な隣接するネットワーク上の第三者によって、任意の OS コマンドを実行される - CVE-2021-20852, CVE-2021-20853, CVE-2021-20854
・当該製品にログインしているユーザのウェブブラウザ上で、任意のスクリプトが実行される - CVE-2021-20855, CVE-2021-20856, CVE-2021-20857, CVE-2021-20858
・当該製品にログイン可能な隣接するネットワーク上の第三者によって、任意の OS コマンドを実行される - CVE-2021-20859
・当該製品にログインした状態のユーザが、細工されたページにアクセスした場合、意図しない操作をさせられる - CVE-2021-20860
・隣接するネットワーク上の第三者によって、認証なしで管理画面にアクセスされる - CVE-2021-20861, CVE-2022-25915
|
[アップデートする]
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
|
エレコム株式会社
|
- クロスサイトスクリプティング(CWE-79) [IPA評価]
- OSコマンドインジェクション(CWE-78) [IPA評価]
- バッファエラー(CWE-119) [IPA評価]
- 認可・権限・アクセス制御(CWE-264) [IPA評価]
- クロスサイトリクエストフォージェリ(CWE-352) [IPA評価]
|
- CVE-2021-20852
- CVE-2021-20853
- CVE-2021-20854
- CVE-2021-20855
- CVE-2021-20856
- CVE-2021-20857
- CVE-2021-20858
- CVE-2021-20859
- CVE-2021-20860
- CVE-2021-20861
- CVE-2022-25915
|
- JVN : JVN#88993473
- National Vulnerability Database (NVD) : CVE-2021-20852
- National Vulnerability Database (NVD) : CVE-2021-20853
- National Vulnerability Database (NVD) : CVE-2021-20854
- National Vulnerability Database (NVD) : CVE-2021-20855
- National Vulnerability Database (NVD) : CVE-2021-20856
- National Vulnerability Database (NVD) : CVE-2021-20857
- National Vulnerability Database (NVD) : CVE-2021-20858
- National Vulnerability Database (NVD) : CVE-2021-20859
- National Vulnerability Database (NVD) : CVE-2021-20860
- National Vulnerability Database (NVD) : CVE-2021-20861
- National Vulnerability Database (NVD) : CVE-2022-25915
|
- [2021年11月30日]
掲載
- [2022年02月07日]
影響を受けるシステム:内容を更新
- [2022年03月29日]
概要:内容を更新
CVSS による深刻度:内容を更新
影響を受けるシステム:内容を更新
想定される影響:内容を更新
共通脆弱性識別子(CVE):内容を更新
|