【活用ガイド】

[English]

JVNDB-2026-000073

エレコム製無線LANルーターおよび無線アクセスポイントにおける複数の脆弱性(2026年5月)

概要

エレコム株式会社が提供する無線LANルーターおよび無線アクセスポイントには、次の複数の脆弱性が存在します。
  • 設定ファイルのバックアップにおけるハードコードされた暗号鍵の使用(CWE-321)- CVE-2026-25107
  • ping_ip_addrパラメータの処理におけるOSコマンドインジェクション(CWE-78)- CVE-2026-35506
  • 特定のURLへのアクセスにおける認証欠如(CWE-288)- CVE-2026-40621
  • usernameパラメータの処理におけるOSコマンドインジェクション(CWE-78)- CVE-2026-42062
  • hostnameパラメータ処理の不備に起因する格納型クロスサイトスクリプティング(CWE-79)- CVE-2026-42948
  • languageパラメータの検証欠如(CWE-754)- CVE-2026-42950
  • CSRF対策の不備(CWE-344)- CVE-2026-42961

本件の脆弱性情報は、以下の方々によって報告され、JPCERT/CCが開発者との調整を行いました。
CVE-2026-25107、CVE-2026-42950、CVE-2026-42961
報告者:GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏

CVE-2026-42948
報告者:スズキ株式会社 佐藤 信弥 氏、福井大学 二俣 圭介 氏、静岡大学 髙橋 夏生 氏、早稲田大学 佐々木 美結 氏

CVE-2026-35506、CVE-2026-40621、CVE-2026-42062
報告者:株式会社ゼロゼロワン 早川 宙也 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 9.8 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v4 による深刻度
基本値: 9.3 (緊急) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): 高
  • 完全性への影響 (VI): 高
  • 可用性への影響 (VA): 高
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-40621の評価になります。


CVSS v3 による深刻度
基本値: 9.8(緊急) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃条件の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 不要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : 高
  • 完全性への影響 : 高
  • 可用性への影響 : 高
CVSS v4 による深刻度
基本値: 9.3 (緊急) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): 高
  • 完全性への影響 (VI): 高
  • 可用性への影響 (VA): 高
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-42062の評価になります。


CVSS v3 による深刻度
基本値: 7.2(重要) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃条件の複雑さ : 低
  • 攻撃に必要な特権レベル : 高
  • 利用者の関与 : 不要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : 高
  • 完全性への影響 : 高
  • 可用性への影響 : 高
CVSS v4 による深刻度
基本値: 8.6 (重要) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 高
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): 高
  • 完全性への影響 (VI): 高
  • 可用性への影響 (VA): 高
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-35506の評価になります。


CVSS v3 による深刻度
基本値: 6.5(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃条件の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 必要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : なし
  • 完全性への影響 : 高
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 6.9 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): 能動
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): なし
  • 完全性への影響 (VI): 高
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-25107の評価になります。


CVSS v3 による深刻度
基本値: 4.8(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃条件の複雑さ : 低
  • 攻撃に必要な特権レベル : 高
  • 利用者の関与 : 必要
  • 影響の想定範囲 : 変更あり
  • 機密性への影響 : 低
  • 完全性への影響 : 低
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 4.8 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 高
  • 利用者の関与 (UI): 受動
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): なし
  • 完全性への影響 (VI): なし
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): 低
  • 完全性への影響 (SI): 低
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-42948の評価になります。


CVSS v3 による深刻度
基本値: 4.3(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃条件の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 必要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : なし
  • 完全性への影響 : なし
  • 可用性への影響 : 低
CVSS v4 による深刻度
基本値: 5.1 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): 能動
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): なし
  • 完全性への影響 (VI): なし
  • 可用性への影響 (VA): 低
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-42950の評価になります。


CVSS v3 による深刻度
基本値: 4.3(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃条件の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 必要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : なし
  • 完全性への影響 : 低
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 5.1 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃条件の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): 能動
  • 脆弱なシステムへの影響
  • 機密性への影響 (VC): なし
  • 完全性への影響 (VI): 低
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2026-42961の評価になります。
影響を受けるシステム


エレコム株式会社
  • WAB-BE187-M v1.1.10およびそれ以前のバージョン(CVE-2026-42948、CVE-2026-42950、CVE-2026-42961)
  • WAB-BE36-M v1.1.3およびそれ以前のバージョン(CVE-2026-42948、CVE-2026-42950、CVE-2026-42961)
  • WAB-BE36-S v1.1.3およびそれ以前のバージョン(CVE-2026-42948、CVE-2026-42950、CVE-2026-42961)
  • WAB-BE72-M v1.1.3およびそれ以前のバージョン(CVE-2026-42948、CVE-2026-42950、CVE-2026-42961)
  • WRC-BE65QSD-B v1.1.0およびそれ以前のバージョン(CVE-2026-35506、CVE-2026-40621、CVE-2026-42062)
  • WRC-BE72XSD-B v1.1.1およびそれ以前のバージョン(CVE-2026-35506、CVE-2026-40621、CVE-2026-42062)
  • WRC-BE72XSD-BA v1.1.1およびそれ以前のバージョン(CVE-2026-35506、CVE-2026-40621、CVE-2026-42062)
  • WRC-W702-B v1.1.0およびそれ以前のバージョン(CVE-2026-35506、CVE-2026-40621、CVE-2026-42062)
  • WRC-X1800GS-B v1.19およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-X1800GSA-B v1.19およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-X1800GSH-B v1.19およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-X3000GS2-B v1.09およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-X3000GS2-W v1.09およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-X3000GS2A-B v1.09およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-X3000GST2-B v1.06およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-X6000QS-G v1.14およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-X6000QSA-G v1.14およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-X6000XS-G v1.12およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-X6000XST-G v1.16およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-XE5400GS-G v1.13およびそれ以前のバージョン(CVE-2026-25107)
  • WRC-XE5400GSA-G v1.13およびそれ以前のバージョン(CVE-2026-25107)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
  • 暗号化鍵を知っている攻撃者によって、当該製品の設定ファイルを偽造される(CVE-2026-25107)
  • 当該製品にログインしたユーザが送信した細工されたリクエストを処理することによって、任意のOSコマンドを実行される(CVE-2026-35506)
  • 特定のURLを知っている攻撃者によって、認証無しに当該製品を操作される(CVE-2026-40621)
  • 認証無しで任意のOSコマンドを実行される(CVE-2026-42062)
  • 当該製品の管理者ユーザの一人が細工された入力を行った場合、その後にログインした別の管理者ユーザのウェブブラウザ上で、任意のスクリプトを実行される(CVE-2026-42948)
  • 当該製品にログインした状態のユーザが細工されたページにアクセスした場合、管理画面を操作できなくなる(CVE-2026-42950)
  • 当該製品にログインした状態のユーザが細工されたページにアクセスした場合、意図しない操作をさせられる(CVE-2026-42961)
対策

[アップデートする]
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
ベンダ情報

エレコム株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. OSコマンドインジェクション(CWE-78) [IPA評価]
  2. クロスサイトスクリプティング(CWE-79) [IPA評価]
  3. その他(CWE-Other) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2026-25107
  2. CVE-2026-35506
  3. CVE-2026-40621
  4. CVE-2026-42062
  5. CVE-2026-42948
  6. CVE-2026-42950
  7. CVE-2026-42961
参考情報

  1. JVN : JVN#03037325
更新履歴

  • [2026年05月12日]
     掲載