【活用ガイド】

[English]

JVNDB-2021-001977

エレコム製ルータにおける認証不備および OS コマンドインジェクションの脆弱性

概要

エレコム株式会社が提供する複数のルータ製品には、認証不備および OS コマンドインジェクションの脆弱性が存在します。

エレコム株式会社が提供する複数のルータ製品には、次の複数の脆弱性が存在します。

WRC-1167FS-W、WRC-1167FS-B、WRC-1167FSA

 * 情報漏えい (CWE-200) - CVE-2021-20738

WRC-300FEBK、WRC-F300NF、WRC-733FEBK、WRH-300RD、WRH-300BK、WRH-300SV、WRH-300WH、WRH-H300WH、WRH-H300BK、WRH-300BK-S、WRH-300WH-S

 * OS コマンドインジェクション (CWE-78) - CVE-2021-20739

この脆弱性情報は、株式会社ゼロゼロワン 佐藤勝彦(goroh_kun)氏、早川 宙也 氏 が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的に JVN での公表に至りました。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 6.3 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
※上記は、CVE-2021-20739の評価になります。


CVSS v3 による深刻度
基本値: 4.3 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2021-20738の評価になります。
影響を受けるシステム


エレコム株式会社
  • WRC-300FEBK
  • WRC-F300NF
  • WRC-1167FS-B
  • WRC-1167FS-W
  • WRC-1167FSA
  • WRC-733FEBK
  • WRH-300BK
  • WRH-300BK-S
  • WRH-300RD
  • WRH-300SV
  • WRH-300WH
  • WRH-300WH-S
  • WRH-H300BK
  • WRH-H300WH

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

 * 隣接するネットワーク上の第三者に機器内の機微な情報を窃取される - CVE-2021-20738
 * 隣接するネットワーク上の第三者により、当該製品上で任意の OS コマンドを実行される - CVE-2021-20739
対策

[製品の使用を停止する]
下記の製品はサポートが終了しており、修正アップデートは提供されません。開発者は後継製品への移行を推奨しています。
WRC-300FEBK、WRC-F300NF、WRC-733FEBK、WRH-300RD、WRH-300BK、WRH-300SV、WRH-300WH、WRH-H300WH、WRH-H300BK、WRH-300BK-S、WRH-300WH-S

[ワークアラウンドを実施する]
WRC-1167FS-W、WRC-1167FS-B および WRC-1167FSA については、修正アップデートの予定はありませんが、下記を実施することで本脆弱性の影響を軽減することが可能です。

 * 設定画面のログインパスワードを変更する
 * 設定画面にログインしている間、他のウェブサイトにアクセスしない
 * 設定画面での操作を終えた後にウェブブラウザを終了させる
 * ウェブブラウザに保存された設定画面のパスワードを削除する
ベンダ情報

エレコム株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 情報漏えい(CWE-200) [IPA評価]
  2. OSコマンドインジェクション(CWE-78) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2021-20738
  2. CVE-2021-20739
参考情報

  1. JVN : JVNVU#94260088
更新履歴

  • [2021年07月07日]
      掲載
  • [2021年07月12日]
      対策:内容を更新