【活用ガイド】

[English]

JVNDB-2023-002797

エレコム製およびロジテック製ネットワーク機器における複数の脆弱性

概要

エレコム株式会社およびロジテック株式会社が提供するネットワーク機器には、次の複数の脆弱性が存在します。

 * 非公開の機能 (CWE-912) - CVE-2023-32626、CVE-2023-35991、CVE-2023-39445
 * Telnet サービスへのアクセス制限の不備 (CWE-284) - CVE-2023-38132
 * 非公開の機能 (CWE-912) - CVE-2023-38576
 * バッファオーバーフロー (CWE-120) - CVE-2023-39454
 * OS コマンドインジェクション (CWE-78) - CVE-2023-39455、CVE-2023-40072
 * OS コマンドインジェクション (CWE-78) - CVE-2023-39944、CVE-2023-40069

この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 早川 宙也 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.8 (重要) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 5.8 (警告) [NVD値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2023-32626、CVE-2023-35991、CVE-2023-39445 の評価になります。


CVSS v3 による深刻度
基本値:8.8 (重要) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2023-38132 の評価になります。


CVSS v3 による深刻度
基本値:8.8 (重要) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2023-39454 の評価になります。


CVSS v3 による深刻度
基本値:8.8 (重要) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2023-39944、CVE-2023-40069 の評価になります。


CVSS v3 による深刻度
基本値:6.8 (警告) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2023-38576 の評価になります。


CVSS v3 による深刻度
基本値:6.8 (警告) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2023-39455、CVE-2023-40072 の評価になります。
影響を受けるシステム


エレコム株式会社
  • WAB-I1750-PS v1.5.10およびそれ以前のバージョン
  • WAB-S1167-PS v1.5.6およびそれ以前のバージョン
  • WAB-M1775-PS ファームウェア v1.1.21 およびそれ以前のバージョン (CVE-2023-40072)
  • WAB-M2133 ファームウェア v1.3.22 およびそれ以前のバージョン (CVE-2023-40072)
  • WAB-S1167 ファームウェア v1.0.7 およびそれ以前のバージョン (CVE-2023-40072)
  • WAB-S1775 ファームウェア v1.1.9 およびそれ以前のバージョン (CVE-2023-40072)
  • WAB-S300 すべてのバージョン (CVE-2023-40072)
  • WAB-S600-PS すべてのバージョン (CVE-2023-40072)
  • WRC-1167GHBK2 ファームウェア すべてのバージョン (CVE-2023-40069)
  • WRC-1467GHBK-A すべてのバージョン (CVE-2023-39455)
  • WRC-1467GHBK-S すべてのバージョン (CVE-2023-39455)
  • WRC-1750GHBK ファームウェア すべてのバージョン (CVE-2023-39944)
  • WRC-1750GHBK ファームウェア すべてのバージョン (CVE-2023-40069)
  • WRC-1750GHBK-E ファームウェア すべてのバージョン (CVE-2023-40069)
  • WRC-1750GHBK2-I ファームウェア すべてのバージョン (CVE-2023-40069)
  • WRC-1900GHBK-A すべてのバージョン (CVE-2023-39455)
  • WRC-1900GHBK-S すべてのバージョン (CVE-2023-39455)
  • WRC-600GHBK-A すべてのバージョン (CVE-2023-39455)
  • WRC-733FEBK2-A すべてのバージョン (CVE-2023-39455)
  • WRC-F1167ACF ファームウェア すべてのバージョン (CVE-2023-39944)
  • WRC-F1167ACF ファームウェア すべてのバージョン (CVE-2023-40069)
  • WRC-F1167ACF2 すべてのバージョン (CVE-2023-39455)
  • WRC-X1800GS-B v1.13 およびそれ以前のバージョン (CVE-2023-39454)
  • WRC-X1800GSA-B v1.13 およびそれ以前のバージョン (CVE-2023-39454)
  • WRC-X1800GSH-B v1.13 およびそれ以前のバージョン (CVE-2023-39454)
ロジテック株式会社
  • LAN-W300N/DR すべてのバージョン (CVE-2023-35991)
  • LAN-W300N/P ファームウェア すべてのバージョン (CVE-2023-35991)
  • LAN-W300N/PR5 すべてのバージョン (CVE-2023-32626)
  • LAN-W300N/RS ファームウェア すべてのバージョン (CVE-2023-32626)
  • LAN-W451NGR すべてのバージョン (CVE-2023-38132)
  • LAN-WH300AN/DGP すべてのバージョン (CVE-2023-35991)
  • LAN-WH300ANDGPE すべてのバージョン (CVE-2023-35991)
  • LAN-WH300N/DGP ファームウェア すべてのバージョン (CVE-2023-35991)
  • LAN-WH300N/DR すべてのバージョン (CVE-2023-35991)
  • LAN-WH300N/RE すべてのバージョン (CVE-2023-38576、CVE-2023-39445)
  • LAN-WH450N/GP すべてのバージョン (CVE-2023-35991)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

 * 当該製品にアクセス可能な第三者によって、特定の操作画面にログインされ、任意の OS コマンドを実行される - CVE-2023-32626、CVE-2023-35991
 * 当該製品にアクセス可能な第三者によって、telnetサービスにログインされる - CVE-2023-38132
 * 当該製品にログイン可能な第三者によって、特定の操作画面から任意の OS コマンドを実行される - CVE-2023-38576
 * 当該製品にアクセス可能な第三者によって、特定の操作画面に細工されたファイルを送信され、任意のコードを実行される - CVE-2023-39445
 * 当該製品にアクセス可能な第三者によって、任意のコードを実行される - CVE-2023-39454
 * 当該製品にログイン可能な第三者によって、細工されたリクエストを送信され、任意の OS コマンドを実行される - CVE-2023-39455、CVE-2023-40072
 * 当該製品にアクセス可能な第三者によって、細工されたリクエストを送信され、任意の OS コマンドを実行される - CVE-2023-39944、CVE-2023-40069
対策

WRC-X1800GS-B、WRC-X1800GSA-B、WRC-X1800GSH-B、WAB-M1775-PS、WAB-S1775、WAB-S1167、WAB-M2133、WAB-I1750-PS、WAB-S1167-PS
[アップデートする]
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

WAB-S600-PS、WAB-S300
[ワークアラウンドを実施する]
開発者は下記の回避・軽減策の実施を推奨しています。

 * 設定画面のログインパスワードを変更する
 * 設定画面にログインしている間、他のウェブサイトにアクセスしない
 * 設定画面での操作終了後は、ウェブブラウザを終了する
 * ウェブブラウザに保存された設定画面のパスワードを削除する

上記以外の製品
[現行製品の利用を停止し、後続製品に乗り換える]
開発者によると、当該製品はすでにサポートが終了しているとのことです。後続製品への乗り換え等を検討してください。

ベンダ情報

エレコム株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 古典的バッファオーバーフロー(CWE-120) [その他]
  2. 不適切なアクセス制御(CWE-284) [その他]
  3. OSコマンドインジェクション(CWE-78) [その他]
  4. 非公開の機能(CWE-912) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2023-32626
  2. CVE-2023-35991
  3. CVE-2023-38132
  4. CVE-2023-38576
  5. CVE-2023-39445
  6. CVE-2023-39454
  7. CVE-2023-39455
  8. CVE-2023-39944
  9. CVE-2023-40069
  10. CVE-2023-40072
参考情報

  1. JVN : JVNVU#91630351
  2. National Vulnerability Database (NVD) : CVE-2023-32626
  3. National Vulnerability Database (NVD) : CVE-2023-35991
  4. National Vulnerability Database (NVD) : CVE-2023-38132
  5. National Vulnerability Database (NVD) : CVE-2023-38576
  6. National Vulnerability Database (NVD) : CVE-2023-39445
  7. National Vulnerability Database (NVD) : CVE-2023-39454
  8. National Vulnerability Database (NVD) : CVE-2023-39455
  9. National Vulnerability Database (NVD) : CVE-2023-39944
  10. National Vulnerability Database (NVD) : CVE-2023-40069
  11. National Vulnerability Database (NVD) : CVE-2023-40072
更新履歴

  • [2023年08月15日]
      掲載
  • [2023年11月16日]
      影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
      対策:内容を更新
      ベンダ情報:エレコム株式会社(無線LANルーター・中継器のセキュリティ向上のためのファームウェアアップデート・対策実施のお願い)を追加
  • [2024年01月24日]
      影響を受けるシステム:内容を更新
      対策:内容を更新
  • [2024年02月22日]
      影響を受けるシステム:内容を更新
      CVSS による深刻度: 内容を更新
      ベンダ情報:内容を更新
      対策:内容を更新
      参考情報:National Vulnerability Database (NVD) (CVE-2023-32626) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-35991) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-38132) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-38576) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-39445) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-39454) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-39455) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-39944) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-40069) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-40072) を追加
  • [2024年08月28日]
      ベンダ情報:エレコム株式会社 (無線LANルーター・中継器のセキュリティ向上のためのファームウェアアップデートのお願い) を追加
      ベンダ情報:エレコム株式会社 (無線LANルーターなど一部のネットワーク製品における代替製品への切り替えのお願い) を追加
      ベンダ情報:エレコム株式会社 (無線LANルーター・中継器のセキュリティ向上のためのファームウェアアップデート・対策実施のお願い) を追加
      対策:内容を更新
      影響を受けるシステム:内容を更新