TP-Link「EAP Controller」に任意のバイトコードを実行される脆弱性(JVN) | ScanNetSecurity
2024.04.25(木)

TP-Link「EAP Controller」に任意のバイトコードを実行される脆弱性(JVN)

IPAおよびJPCERT/CCは、TP-Linkが提供する、Wi-Fiアクセスポイントを遠隔で制御するためのLinux向けソフトウェア「EAP Controller」に安全でないデシリアライゼーションの問題が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月27日、TP-Linkが提供する、Wi-Fiアクセスポイントを遠隔で制御するためのLinux向けソフトウェア「EAP Controller」に安全でないデシリアライゼーションの問題が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSSによるBase Scoreは7.3。

「TP-LINK EAP Controller v2.5.3 およびそれ以前」では、Remote Method Invocation(RMI)実行時に認証が行われず、また脆弱なバージョンのApache Commons Collectionsを利用していることが原因で、重要な機能に対する認証欠如の問題(CVE-2018-5393)および、信頼できないデータのデシリアライズ(CVE-2015-6420)の脆弱性が存在する。

これらの脆弱性が悪用されると、脆弱なバージョンのApache Commons Collectionsがクラスパスに設定されているJavaアプリケーションおよびライブラリは、攻撃者により任意のバイトコードを実行させられる可能性がある。現時点ではEAP Controllerのアップデートは提供されておらず、JVNでは、Apache Commons CollectionsやEAPのJREバージョンをアップデートすることで、同脆弱性によるリスクを緩和できるとしている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×