TP-Link「EAP Controller」に任意のバイトコードを実行される脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.09.18(水)

TP-Link「EAP Controller」に任意のバイトコードを実行される脆弱性(JVN)

IPAおよびJPCERT/CCは、TP-Linkが提供する、Wi-Fiアクセスポイントを遠隔で制御するためのLinux向けソフトウェア「EAP Controller」に安全でないデシリアライゼーションの問題が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月27日、TP-Linkが提供する、Wi-Fiアクセスポイントを遠隔で制御するためのLinux向けソフトウェア「EAP Controller」に安全でないデシリアライゼーションの問題が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSSによるBase Scoreは7.3。

「TP-LINK EAP Controller v2.5.3 およびそれ以前」では、Remote Method Invocation(RMI)実行時に認証が行われず、また脆弱なバージョンのApache Commons Collectionsを利用していることが原因で、重要な機能に対する認証欠如の問題(CVE-2018-5393)および、信頼できないデータのデシリアライズ(CVE-2015-6420)の脆弱性が存在する。

これらの脆弱性が悪用されると、脆弱なバージョンのApache Commons Collectionsがクラスパスに設定されているJavaアプリケーションおよびライブラリは、攻撃者により任意のバイトコードを実行させられる可能性がある。現時点ではEAP Controllerのアップデートは提供されておらず、JVNでは、Apache Commons CollectionsやEAPのJREバージョンをアップデートすることで、同脆弱性によるリスクを緩和できるとしている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×