[English]
|
JVNDB-2024-012461
|
ソフトバンクメッシュ Wi-Fi ルーター RP562B における複数の脆弱性
|
ソフトバンク株式会社が提供するメッシュ Wi-Fi ルーター RP562B には、次の複数の脆弱性が存在します。
* 有効なままのデバッグ機能 (CWE-489) - CVE-2024-29075
* OS コマンドインジェクション (CWE-78) - CVE-2024-45827
* 機微なシステム情報へアクセス可能 (CWE-497) - CVE-2024-47799
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者:NeroTeam Security Labs Samy Younsi 氏
|
CVSS v3 による深刻度 基本値: 8.0 (重要) [その他]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
※上記は、CVE-2024-45827 の評価になります。
|
CVSS v3 による深刻度
基本値:4.6 (警告) [その他]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 低
- 完全性への影響(I): 低
- 可用性への影響(A): なし
※上記は、CVE-2024-29075 の評価になります。
|
CVSS v3 による深刻度
基本値:3.5 (注意) [その他]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 低
- 完全性への影響(I): なし
- 可用性への影響(A): なし
※上記は、CVE-2024-47799 の評価になります。
|
攻撃者が当該製品と同じ Wi-Fi ネットワークに接続して攻撃を行うシナリオを想定し、必要な特権レベル (PR) を 低 (L) と評価しました。
|
|
|
ソフトバンク株式会社
- メッシュWi-Fiルーター RP562B ファームウェア バージョン v1.0.2 およびそれ以前
|
|
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
* 当該デバイスの設定を取得されたり変更されたりする (CVE-2024-29075)
* 任意の OS コマンドを実行される (CVE-2024-45827)
* 接続中の機器情報が取得される (CVE-2024-47799)
|
[アップデートする]
開発者によると、自動的に修正済みのファームウェアが適用されるため、ユーザーの対応は不要とのことです。
|
ソフトバンク株式会社
|
- アクティブ状態のデバッグコード(CWE-489) [その他]
- 認可されていない制御領域への重要情報の漏えい(CWE-497) [その他]
- OSコマンドインジェクション(CWE-78) [その他]
|
- CVE-2024-29075
- CVE-2024-45827
- CVE-2024-47799
|
- JVN : JVNVU#90676195
|
- [2024年11月13日]
掲載
- [2024年11月26日]
概要:内容を更新
CVSS による深刻度:補足情報追加
|