[English]
|
JVNDB-2023-006588
|
エレコム製およびロジテック製ルーターにおける複数の脆弱性
|
エレコム株式会社およびロジテック株式会社が提供するルーターには、次の複数の脆弱性が存在します。
* OSコマンドインジェクション (CWE-78) - CVE-2023-43752
* 不十分な暗号強度 (CWE-326) - CVE-2023-43757
CVE-2023-43752
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 早川 宙也 氏
CVE-2023-43757
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 佐藤勝彦(goroh_kun) 氏、足立勇弥 氏、神野亮 氏
|
CVSS v3 による深刻度 基本値: 6.8 (警告) [その他]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 高
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
※上記は、CVE-2023-43752 の評価になります。
|
CVSS v3 による深刻度
基本値:6.5 (警告) [その他]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): なし
- 可用性への影響(A): なし
※上記は、CVE-2023-43757 の評価になります。
|
|
エレコム株式会社
- WRC-1167GHBK ファームウェア すべてのバージョン
- WRC-1167GHBK2 ファームウェア すべてのバージョン
- WRC-1750GHBK ファームウェア すべてのバージョン
- WRC-1750GHBK-E ファームウェア すべてのバージョン
- WRC-1750GHBK2-I ファームウェア すべてのバージョン
- WRC-2533GHBK-I ファームウェア すべてのバージョン
- WRC-2533GHBK2-T ファームウェア すべてのバージョン
- WRC-300FEBK ファームウェア すべてのバージョン
- WRC-300GHBK ファームウェア すべてのバージョン
- WRC-300GHBK2-I ファームウェア すべてのバージョン
- WRC-733FEBK ファームウェア すべてのバージョン
- WRC-733GHBK ファームウェア すべてのバージョン
- WRC-733GHBK-C ファームウェア すべてのバージョン
- WRC-733GHBK-I ファームウェア すべてのバージョン
- WRC-F1167ACF ファームウェア すべてのバージョン
- WRC-F300NF ファームウェア すべてのバージョン
- WRC-X3000GS2-B ファームウェア v1.05およびそれ以前
- WRC-X3000GS2-W ファームウェア v1.05およびそれ以前
- WRC-X3000GS2A-B ファームウェア v1.05およびそれ以前
- WRH-150BK ファームウェア すべてのバージョン
- WRH-150WH ファームウェア すべてのバージョン
- WRH-300BK ファームウェア すべてのバージョン
- WRH-300BK-S ファームウェア すべてのバージョン
- WRH-300BK2-S ファームウェア すべてのバージョン
- WRH-300RD ファームウェア すべてのバージョン
- WRH-300SV ファームウェア すべてのバージョン
- WRH-300WH ファームウェア すべてのバージョン
- WRH-300WH-H ファームウェア すべてのバージョン
- WRH-300WH-S ファームウェア すべてのバージョン
- WRH-300WH2-S ファームウェア すべてのバージョン
- WRH-H300BK ファームウェア すべてのバージョン
- WRH-H300WH ファームウェア すべてのバージョン
ロジテック株式会社
- LAN-W300N/P ファームウェア すべてのバージョン
- LAN-W300N/RS ファームウェア すべてのバージョン
- LAN-W301NR ファームウェア すべてのバージョン
- LAN-WH300N/DGP ファームウェア すべてのバージョン
- LAN-WH300NDGPE ファームウェア すべてのバージョン
|
|
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
* 当該製品にログイン後のユーザにより細工されたリクエストを送信され、任意のOSコマンドを実行される - CVE-2023-43752
* 当該製品にアクセス可能な第三者によって無線通信の暗号鍵の値を推測され、通信内容を傍受される - CVE-2023-43757
|
CVE-2023-43752
[アップデートする]
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
CVE-2023-43757
[ワークアラウンドを実施する]
開発者は、Wi-Fi(無線 LAN)の初期暗号化鍵を、初期値ではなく堅牢なものに変更し利用するよう推奨しています。
現行製品の利用を停止し、後続製品に乗り換える
影響を受けるシステムの中には、すでにサポートが終了している製品が含まれます。
開発者が2021年7月6日に公開した情報および2023年8月10日に公開した情報を確認し、当該製品の使用を停止して後継製品への乗り換えを検討してください。
|
エレコム株式会社
|
- 不適切な暗号強度(CWE-326) [その他]
- OSコマンドインジェクション(CWE-78) [その他]
|
- CVE-2023-43752
- CVE-2023-43757
|
- JVN : JVNVU#94119876
- National Vulnerability Database (NVD) : CVE-2023-43752
- National Vulnerability Database (NVD) : CVE-2023-43757
|
- [2023年11月15日]
掲載
- [2024年04月26日]
参考情報:National Vulnerability Database (NVD) (CVE-2023-43752) を追加
参考情報:National Vulnerability Database (NVD) (CVE-2023-43757) を追加
|