【活用ガイド】

[English]

JVNDB-2021-000008

複数のエレコム製品における複数の脆弱性

概要

エレコム株式会社が提供する複数の製品には、次の複数の脆弱性が存在します。
・アクセス制限の不備 (CWE-284) - CVE-2021-20643
・管理画面におけるスクリプトインジェクション (CWE-74) - CVE-2021-20644
・格納型クロスサイトスクリプティング (CWE-79) - CVE-2021-20645
・クロスサイトリクエストフォージェリ (CWE-352) - CVE-2021-20646, CVE-2021-20647, CVE-2021-20650
・OS コマンドインジェクション (CWE-78) - CVE-2021-20648
・サーバ証明書の検証不備 (CWE-295) - CVE-2021-20649
・UPnP 経由での OS コマンドインジェクション (CWE-78) - CVE-2014-8361

CVE-2021-20643
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 情報セキュリティ大学院大学 湯淺研究室 永川(石橋) 豪 氏

CVE-2021-20644
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 佐藤 玲 氏

CVE-2021-20645, CVE-2021-20646
これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 小河哲之 氏

CVE-2021-20647, CVE-2021-20648, CVE-2021-20649
これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社サイバーディフェンス研究所 永岡 悟 氏

CVE-2021-20650
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 渡部裕 氏

CVE-2014-8361 の脆弱性が当該製品に存在することを下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社サイバーディフェンス研究所 永岡 悟 氏、情報通信研究機構 牧田 大佑 氏、情報通信研究機構 森 好樹 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.8 (重要) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 5.8 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2014-8361の評価になります。


CVSS v3 による深刻度
基本値: 5.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 5.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20643の評価になります。


CVSS v3 による深刻度
基本値: 5.2 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 3.3 (注意) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20644の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 3.5 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20645の評価になります。


CVSS v3 による深刻度
基本値: 4.3 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 2.6 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20646, CVE-2021-20647, CVE-2021-20650の評価になります。


CVSS v3 による深刻度
基本値: 6.8 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 5.2 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2021-20648の評価になります。


CVSS v3 による深刻度
基本値: 4.8 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.0 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20649の評価になります。
影響を受けるシステム


エレコム株式会社
  • WRC-300FEBK ファームウェア (CVE-2014-8361)
  • WRC-F300NF ファームウェア (CVE-2014-8361)
  • LD-PS/U1 (CVE-2021-20643)
  • NCC-EWF100RMWH2 (CVE-2021-20650)
  • WRC-1467GHBK-A (CVE-2021-20644)
  • WRC-300FEBK-A (CVE-2021-20645, CVE-2021-20646)
  • WRC-300FEBK-S (CVE-2021-20647, CVE-2021-20648, CVE-2021-20649, CVE-2014-8361)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
・遠隔の第三者により細工されたリクエストを処理することで、当該製品の管理パスワードが変更される - CVE-2021-20643
・細工された SSID を管理画面上で表示することで、ユーザのウェブブラウザ上で、任意のスクリプトが実行される - CVE-2021-20644
・当該製品にログインしているユーザのウェブブラウザ上で、任意のスクリプトが実行される - CVE-2021-20645
・当該製品の管理画面にログインした状態のユーザが細工されたページにアクセスした場合、任意のリクエストが実行され、結果として当該製品の設定が意図せず変更されたり、telnet デーモンが起動されたりする - CVE-2021-20646, CVE-2021-20647, CVE-2021-20650
・当該製品にアクセス可能な第三者により、任意の OS コマンドが実行される - CVE-2021-20648
・中間者攻撃 (man-in-the-middle attack) により通信のレスポンスを改ざんされ、結果として当該製品において任意の OS コマンドが実行される - CVE-2021-20649
・当該製品で UPnP が有効な場合、当該製品にアクセス可能な第三者により任意の OS コマンドが実行される - CVE-2014-8361
対策

[製品の使用を停止する]
開発者によると当該製品のサポートは既に終了しているため、恒久的な対策として、製品の使用を停止してください。

また開発者によると一部の脆弱性については次のワークアラウンドを実施することで、影響を軽減することが可能とのことです。
[ワークアラウンドを実施する]
CVE-2021-20645, CVE-2021-20646, CVE-2021-20647, CVE-2021-20648, CVE-2021-20650

  • 設定画面のログインパスワードを変更する
  • 設定画面にログインしている間、他のウェブサイトにアクセスしない
  • 設定画面での操作終了後は、ウェブブラウザを終了する
  • ウェブブラウザに保存された設定画面のパスワードを削除する


CVE-2021-20649

  • ファームウェアの「更新ファイルの確認」の実行を行わない


CVE-2014-8361

  • UPnP の設定を無効にする
ベンダ情報

エレコム株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. OSコマンドインジェクション(CWE-78) [IPA評価]
  2. クロスサイトスクリプティング(CWE-79) [IPA評価]
  3. 認可・権限・アクセス制御(CWE-264) [IPA評価]
  4. クロスサイトリクエストフォージェリ(CWE-352) [IPA評価]
  5. その他(CWE-Other) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2021-20643
  2. CVE-2021-20644
  3. CVE-2021-20645
  4. CVE-2021-20646
  5. CVE-2021-20647
  6. CVE-2021-20648
  7. CVE-2021-20649
  8. CVE-2021-20650
  9. CVE-2014-8361
参考情報

  1. JVN : JVN#47580234
  2. National Vulnerability Database (NVD) : CVE-2014-8361
  3. National Vulnerability Database (NVD) : CVE-2021-20643
  4. National Vulnerability Database (NVD) : CVE-2021-20644
  5. National Vulnerability Database (NVD) : CVE-2021-20645
  6. National Vulnerability Database (NVD) : CVE-2021-20646
  7. National Vulnerability Database (NVD) : CVE-2021-20647
  8. National Vulnerability Database (NVD) : CVE-2021-20648
  9. National Vulnerability Database (NVD) : CVE-2021-20649
  10. National Vulnerability Database (NVD) : CVE-2021-20650
更新履歴

  • [2021年01月26日]
      掲載