【活用ガイド】

[English]

JVNDB-2023-003767

フルノシステムズ製無線 LAN アクセスポイント(ST モード利用時)における複数の脆弱性

概要

株式会社フルノシステムズが提供する無線 LAN アクセスポイント製品(ST モード利用時)には、次の複数の脆弱性が存在します。

 * OSコマンドインジェクション (CWE-78) - CVE-2023-39222
 * クロスサイトスクリプティング (CWE-79) - CVE-2023-39429
 * クロスサイトリクエストフォージェリ (CWE-352) - CVE-2023-41086
 * 認証回避 (CWE-288) - CVE-2023-42771
 * パストラバーサル (CWE-22) - CVE-2023-43627

本件は、最初に下記の方が OS コマンドインジェクションの脆弱性(CVE-2023-39222)を JPCERT/CCに 報告しました。
報告者: 株式会社ゼロゼロワン 佐藤勝彦(goroh_kun) 氏

この報告を受けて開発者が調査を行った結果、新たに他の脆弱性が判明し、対応が行われました。
これらの脆弱性情報を製品利用者へ周知するため、開発者と JPCERT/CC の間で調整を行い、JVN 公表に至りました。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.3 (重要) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 低
※上記は、CVE-2023-42771 の評価になります。


CVSS v3 による深刻度
基本値:6.8 (警告) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2023-39222 の評価になります。


CVSS v3 による深刻度
基本値:7.6 (重要) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): なし
※上記は、CVE-2023-39429 の評価になります。


CVSS v3 による深刻度
基本値:7.5 (重要) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2023-41086 の評価になります。


CVSS v3 による深刻度
基本値:6.8 (警告) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2023-43627 の評価になります。
影響を受けるシステム


株式会社フルノシステムズ
  • ACERA 1010 ver.01.86 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
  • ACERA 1020 ver.01.86 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
  • ACERA 1110 ver.01.76 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
  • ACERA 1150i ver.01.35 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
  • ACERA 1150w ver.01.35 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
  • ACERA 1210 ver.02.36 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
  • ACERA 1310 ver.01.26 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-42771、CVE-2023-43627
  • ACERA 1320 ver.01.26 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-42771、CVE-2023-43627
  • ACERA 800ST ver.07.35 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
  • ACERA 810 ver.03.74 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
  • ACERA 850F ver.01.60 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
  • ACERA 850M ver.02.06 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
  • ACERA 900 ver.02.54 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
  • ACERA 950 ver.01.60 およびそれ以前のファームウェアバージョン - CVE-2023-39222、CVE-2023-39429、CVE-2023-41086

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

 * 当該製品にログインしたユーザにより、細工されたリクエストを送られた場合、ウェブインターフェースから実行することが想定されていない任意の OS コマンドを実行される - CVE-2023-39222
 * 当該製品のユーザが細工した設定を行った場合、当該製品にログインした他ユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2023-39429
 * 当該製品にログインした状態のユーザが、外部の細工されたページにアクセスした場合、当該製品に対して意図しない操作をさせられる - CVE-2023-41086
 * 当該製品にアクセス可能な第三者によって、設定ファイルやログファイルをダウンロードされたり、設定ファイルやファームウェアをアップロードされる - CVE-2023-42771
 * 当該製品にログインしたユーザにより、細工されたリクエストを送られた場合、システムファイルなどの重要情報が改ざんされる - CVE-2023-43627
対策

[アップデートする]
開発者が提供する情報をもとに、ファームウェアをアップデートしてください。

[製品の使用を停止する]
開発者によると、本件の影響を受ける製品群の一部は、すでにサポートが終了しているとのことです。
(参考: 機種別販売、保守期間一覧)
これらサポートを終了した製品については、製品の使用停止が推奨されています。

開発者は回避策に関する情報も提供しています。詳細については開発者が提供する情報をご確認ください。
ベンダ情報

株式会社フルノシステムズ
CWEによる脆弱性タイプ一覧  CWEとは?

  1. パス・トラバーサル(CWE-22) [その他]
  2. 代替パスまたはチャネルを使用した認証回避(CWE-288) [その他]
  3. クロスサイトリクエストフォージェリ(CWE-352) [その他]
  4. OSコマンドインジェクション(CWE-78) [その他]
  5. クロスサイトスクリプティング(CWE-79) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2023-39222
  2. CVE-2023-39429
  3. CVE-2023-41086
  4. CVE-2023-42771
  5. CVE-2023-43627
参考情報

  1. JVN : JVNVU#94497038
更新履歴

  • [2023年10月03日]
      掲載