【活用ガイド】

[English]

JVNDB-2024-000037

NEC Atermシリーズにおける複数の脆弱性

概要

日本電気株式会社が提供するAtermシリーズには、次の複数の脆弱性が存在します。
  • 不適切なアクセス権限付加(CWE-732)- CVE-2024-28005
  • 認証情報の情報漏えい(CWE-497)- CVE-2024-28006
  • 不適切なアクセス権限付加(CWE-732)- CVE-2024-28007
  • 利用可能なデバッグ機能(CWE-489)- CVE-2024-28008
  • 脆弱なパスワードの使用(CWE-1391)- CVE-2024-28009、CVE-2024-28012
  • ハードコードされた認証情報の使用(CWE-798)- CVE-2024-28010
  • ドキュメント化されていない機能(CWE-1242)- CVE-2024-28011
  • セッション管理不備(CWE-613)- CVE-2024-28013
  • バッファオーバーフロー(CWE-120)- CVE-2024-28014
  • Web管理画面におけるOSコマンドインジェクション(CWE-78)- CVE-2024-28015
  • 機器情報の情報漏えい(CWE-497)- CVE-2024-28016

本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方々がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
CVE-2024-28005、CVE-2024-28008
報告者:嘉代 稜 氏、佐藤 勝彦 氏、横浜国立大学 佐々木貴之 氏、吉岡克成 氏

CVE-2024-28006、CVE-2024-28007、CVE-2024-28009、CVE-2024-28010、CVE-2024-28011、CVE-2024-28012
報告者:嘉代 稜 氏、佐藤 勝彦 氏

CVE-2024-28013
報告者:横浜国立大学 森井裕大 氏、乃万誉也 氏、佐々木貴之 氏、吉岡克成 氏

CVE-2024-28014、CVE-2024-28015、CVE-2024-28016
報告者:横浜国立大学 佐々木貴之 氏、吉岡克成 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.8 (重要) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2024-28014の評価になります。


CVSS v3 による深刻度
基本値: 8.0 (重要) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2024-28005の評価になります。


CVSS v3 による深刻度
基本値: 6.5 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2024-28006の評価になります。


CVSS v3 による深刻度
基本値: 8.0 (重要) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2024-28007の評価になります。


CVSS v3 による深刻度
基本値: 8.0 (重要) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2024-28008の評価になります。


CVSS v3 による深刻度
基本値: 6.5 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2024-28009、CVE-2024-28012の評価になります。


CVSS v3 による深刻度
基本値: 6.5 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2024-280010の評価になります。


CVSS v3 による深刻度
基本値: 4.3 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): なし
  • 可用性への影響(A): 低
※上記は、CVE-2024-280011の評価になります。


CVSS v3 による深刻度
基本値: 4.3 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
※上記は、CVE-2024-280013の評価になります。


CVSS v3 による深刻度
基本値: 6.8 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2024-280015の評価になります。


CVSS v3 による深刻度
基本値: 4.3 (警告) [IPA値]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2024-280016の評価になります。
影響を受けるシステム

以下のAtermシリーズ製品のすべてのバージョンが本脆弱性の影響を受けます。

日本電気
  • Aterm CR2500P
  • Aterm MR01LN
  • Aterm MR02LN
  • Aterm W1200EX(-MS)
  • Aterm W300P
  • Aterm WF1200HP
  • Aterm WF1200HP2
  • Aterm WF300HP
  • Aterm WF300HP2
  • Aterm WF800HP
  • Aterm WG1200HP
  • Aterm WG1200HP2
  • Aterm WG1200HP3
  • Aterm WG1200HS
  • Aterm WG1200HS2
  • Aterm WG1200HS3
  • Aterm WG1400HP
  • Aterm WG1800HP
  • Aterm WG1800HP2
  • Aterm WG1800HP3
  • Aterm WG1800HP4
  • Aterm WG1810HP(JE)
  • Aterm WG1810HP(MF)
  • Aterm WG1900HP
  • Aterm WG1900HP2
  • Aterm WG2200HP
  • Aterm WG600HP
  • Aterm WM3500R
  • Aterm WM3800R
  • Aterm WR1200H
  • Aterm WR4100N
  • Aterm WR4500N
  • Aterm WR6600H
  • Aterm WR6650S
  • Aterm WR6670S
  • Aterm WR7800H
  • Aterm WR7850S
  • Aterm WR7870S
  • Aterm WR8100N
  • Aterm WR8150N
  • Aterm WR8165N
  • Aterm WR8166N
  • Aterm WR8200N
  • Aterm WR8300N
  • Aterm WR8400N
  • Aterm WR8500N
  • Aterm WG300HP
  • Aterm WM3400RN
  • Aterm WM3450RN
  • Aterm WM3600R
  • Aterm WR8160N
  • Aterm WR8170N
  • Aterm WR8175N
  • Aterm WR8370N
  • Aterm WR8600N
  • Aterm WR8700N
  • Aterm WR8750N
  • Aterm WR9300N
  • Aterm WR9500N

想定される影響

想定される影響は各脆弱性により異なりますが、攻撃者によって、次のような影響を受ける可能性があります。
  • 当該機器にTelnetでログインされた場合、機器の設定を変更され、root権限でシェルを実行される(CVE-2024-28005)
  • 機微な情報を窃取される(CVE-2024-28006)
  • 当該機器のTelnetを有効化されログインされた場合、root権限でシェルを実行される(CVE-2024-28007)
  • 当該機器にTelnetでログインされた場合、デバッグ機能を使用される(CVE-2024-28008)
  • ID、パスワードを推測され、Telnetにログインされる(CVE-2024-28009、CVE-2024-28010、CVE-2024-28012)
  • Telnetに無制限でアクセスされる(CVE-2024-28011)
  • 当該機器にログインせずに、機器の設定を変更される(CVE-2024-28013)
  • 任意のコードを実行される(CVE-2024-28014)
  • 当該機器のWeb管理画面にログイン後、任意のコマンドを実行される(CVE-2024-28015)
  • 機器の型番等の情報を窃取される(CVE-2024-28016)
対策

[アップデートする]
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

[ワークアラウンドを実施する]
開発者は、ワークアラウンドの適用も推奨しています。

[現行製品の利用を停止し、後続製品に乗り換える]
開発者によると、一部製品はすでにサポートが終了しているとのことです。後続製品への乗り換え等を検討してください。

詳細は、開発者が提供する情報をご確認ください。
ベンダ情報

日本電気
CWEによる脆弱性タイプ一覧  CWEとは?

  1. OSコマンドインジェクション(CWE-78) [IPA評価]
  2. バッファエラー(CWE-119) [IPA評価]
  3. 情報漏えい(CWE-200) [IPA評価]
  4. 不適切な認証(CWE-287) [IPA評価]
  5. その他(CWE-Other) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2024-28005
  2. CVE-2024-28006
  3. CVE-2024-28007
  4. CVE-2024-28008
  5. CVE-2024-28009
  6. CVE-2024-28010
  7. CVE-2024-28011
  8. CVE-2024-28012
  9. CVE-2024-28013
  10. CVE-2024-28014
  11. CVE-2024-28015
  12. CVE-2024-28016
参考情報

  1. JVN : JVN#82074338
更新履歴

  • [2024年04月05日]
      掲載