【活用ガイド】

[English]

JVNDB-2021-000108

複数のエレコム製 LAN ルーターにおける複数の脆弱性

概要

エレコム株式会社が提供する複数の LAN ルーターには、次の複数の脆弱性が存在します。
・バッファオーバーフロー (CWE-121) - CVE-2021-20852
・OS コマンドインジェクション (CWE-78) - CVE-2021-20853, CVE-2021-20854
・クロスサイトスクリプティング (CWE-79) - CVE-2021-20855, CVE-2021-20856
・クロスサイトスクリプティング (CWE-79) - CVE-2021-20857
・クロスサイトスクリプティング (CWE-79) - CVE-2021-20858
・OS コマンドインジェクション (CWE-78) - CVE-2021-20859
・クロスサイトリクエストフォージェリ (CWE-352) - CVE-2021-20860
・アクセス制限不備 (CWE-284) - CVE-2021-20861, CVE-2022-25915

CVE-2021-20852、CVE-2021-20853、CVE-2021-20854、CVE-2022-25915
これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 塚本 泰三 氏

CVE-2021-20855、CVE-2021-20856
これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 山本 知典 氏

CVE-2021-20857、CVE-2021-20858
これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: サイバーセキュリティ研究団 今岡陵 氏、今岡稔雄 氏

CVE-2021-20859、CVE-2021-20860、CVE-2021-20861
これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社サイバーディフェンス研究所 永岡 悟 氏

CVE-2022-25915
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 佐藤勝彦(goroh_kun) 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.0 (重要) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.7 (危険) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的
※上記は、CVE-2021-20859の評価になります。


CVSS v3 による深刻度
基本値: 6.8 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 5.2 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2021-20852の評価になります。


CVSS v3 による深刻度
基本値: 6.8 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 5.2 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2021-20853, CVE-2021-20854の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 3.5 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20855, CVE-2021-20856の評価になります。


CVSS v3 による深刻度
基本値: 6.1 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 2.6 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20857の評価になります。


CVSS v3 による深刻度
基本値: 5.4 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 3.5 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2021-20858の評価になります。


CVSS v3 による深刻度
基本値: 8.8 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 5.1 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2021-20860の評価になります。


CVSS v3 による深刻度
基本値: 8.8 (重要) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 5.8 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2021-20861、CVE-2022-25915の評価になります。
影響を受けるシステム


エレコム株式会社
  • EDWRC-2533GST2 ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WMC-2HC-W ファームウェア v1.24 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WMC-C2533GST-W ファームウェア v1.24 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WMC-DLGST2-W ファームウェア v1.24 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WMC-M1267GST2-W ファームウェア v1.24 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-1167GS2-B ファームウェア v1.65 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-1167GS2H-B ファームウェア v1.65 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-1167GST2 ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-1167GST2A ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-1167GST2H ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-1750GS ファームウェア v1.03 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-1750GST2 ファームウェア v1.14 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-1750GSV ファームウェア v2.11 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-1900GST ファームウェア v1.03 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-1900GST2 ファームウェア v1.15 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-1900GST2SP ファームウェア v1.15 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-2533GHBK-I ファームウェア v1.20 およびそれ以前(CVE-2021-20857、CVE-2021-20858)
  • WRC-2533GS2-B ファームウェア v1.52 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-2533GS2-W ファームウェア v1.52 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-2533GST ファームウェア v1.03 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-2533GST2 ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-2533GST2-G ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-2533GST2SP ファームウェア v1.25 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRC-2533GSTA ファームウェア v1.03 およびそれ以前(CVE-2021-20859、CVE-2021-20860、CVE-2021-20861、CVE-2022-25915)
  • WRH-733GBK ファームウェア v1.02.9 およびそれ以前(CVE-2021-20852、CVE-2021-20853、CVE-2021-20854、CVE-2021-20855、CVE-2021-20856)
  • WRH-733GWH ファームウェア v1.02.9 およびそれ以前(CVE-2021-20852、CVE-2021-20853、CVE-2021-20854、CVE-2021-20855、CVE-2021-20856)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
・当該製品の管理画面にログイン可能な隣接するネットワーク上の第三者によって、任意の OS コマンドを実行される - CVE-2021-20852, CVE-2021-20853, CVE-2021-20854
・当該製品にログインしているユーザのウェブブラウザ上で、任意のスクリプトが実行される - CVE-2021-20855, CVE-2021-20856, CVE-2021-20857, CVE-2021-20858
・当該製品にログイン可能な隣接するネットワーク上の第三者によって、任意の OS コマンドを実行される - CVE-2021-20859
・当該製品にログインした状態のユーザが、細工されたページにアクセスした場合、意図しない操作をさせられる - CVE-2021-20860
・隣接するネットワーク上の第三者によって、認証なしで管理画面にアクセスされる - CVE-2021-20861, CVE-2022-25915
対策

[アップデートする]
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
ベンダ情報

エレコム株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. クロスサイトスクリプティング(CWE-79) [IPA評価]
  2. OSコマンドインジェクション(CWE-78) [IPA評価]
  3. バッファエラー(CWE-119) [IPA評価]
  4. 認可・権限・アクセス制御(CWE-264) [IPA評価]
  5. クロスサイトリクエストフォージェリ(CWE-352) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2021-20852
  2. CVE-2021-20853
  3. CVE-2021-20854
  4. CVE-2021-20855
  5. CVE-2021-20856
  6. CVE-2021-20857
  7. CVE-2021-20858
  8. CVE-2021-20859
  9. CVE-2021-20860
  10. CVE-2021-20861
  11. CVE-2022-25915
参考情報

  1. JVN : JVN#88993473
更新履歴

  • [2021年11月30日]
      掲載
  • [2022年02月07日]
      影響を受けるシステム:内容を更新
  • [2022年03月29日]
      概要:内容を更新
      CVSS による深刻度:内容を更新
      影響を受けるシステム:内容を更新
      想定される影響:内容を更新
      共通脆弱性識別子(CVE):内容を更新