[English]
|
JVNDB-2023-001852
|
因幡電機産業製 Wi-Fi AP UNIT における OS コマンドインジェクションの脆弱性
|
因幡電機産業株式会社が提供する Wi-Fi AP UNIT には、OS コマンドインジェクション (CWE-78) の脆弱性が存在します。
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 早川 宙也 氏
|
CVSS v3 による深刻度 基本値: 7.2 (重要) [その他]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 高
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 6.5 (警告) [その他]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 単一
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
|
|
因幡電機産業株式会社
- AC-PD-WAPU v1.05_B04 およびそれ以前のバージョン
- AC-PD-WAPU-P v1.05_B04P およびそれ以前のバージョン
- AC-PD-WAPUM v1.05_B04 およびそれ以前のバージョン
- AC-PD-WAPUM-P v1.05_B04P およびそれ以前のバージョン
- AC-WAPU-300 v1.00_B07 およびそれ以前のバージョン
- AC-WAPU-300-P v1.00_B08P およびそれ以前のバージョン
- AC-WAPUM-300 v1.00_B07 およびそれ以前のバージョン
- AC-WAPUM-300-P v1.00_B08P およびそれ以前のバージョン
|
Wi-Fi AP UNIT における OS コマンドインジェクションの脆弱性について(PDF)
|
当該製品にログイン可能な第三者によって、ウェブブラウザから任意の OS コマンドを実行される可能性があります
|
[ワークアラウンドを実施する]
開発者によると、当該製品はすでにサポートを終了しているとのことです。
開発者は、下記の回避・軽減策を提供しています。
* 初期設定値の変更
* IP アドレスを変更する
* 機器動作設定の変更
* WAN/Wireless からの WEB UI(設定画面)へのアクセスを禁止する(本体正面 LAN 接続のみ許可)
* 接続フィルタリング機能の変更
* Wireless 接続を許可する端末の MAC アドレスを入力する
* VPN や IP フィルターなどによる接続端末の制限を行う
* 使用上の注意喚起
* ネットワーク上位にファイヤウォールを設置する
* 設定画面にログインしている間、他のウェブサイトにアクセスしない
* 設定画面での操作終了後は、ウェブブラウザを終了する
* ウェブブラウザに保存された設定画面のパスワードを削除する
|
|
- SQLインジェクション(CWE-89) [その他]
|
- CVE-2023-28392
|
- JVN : JVNVU#98968780
- National Vulnerability Database (NVD) : CVE-2023-28392
|
- [2023年05月17日]
掲載
- [2023年06月12日]
影響を受けるシステム:ベンダ情報 (因幡電機産業株式会社) の更新に伴い内容を更新
想定される影響:内容を更新
対策:内容を更新
|