TP-Link「EAP Controller」に任意のバイトコードを実行される脆弱性(JVN) | ScanNetSecurity
2020.05.31(日)

TP-Link「EAP Controller」に任意のバイトコードを実行される脆弱性(JVN)

IPAおよびJPCERT/CCは、TP-Linkが提供する、Wi-Fiアクセスポイントを遠隔で制御するためのLinux向けソフトウェア「EAP Controller」に安全でないデシリアライゼーションの問題が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月27日、TP-Linkが提供する、Wi-Fiアクセスポイントを遠隔で制御するためのLinux向けソフトウェア「EAP Controller」に安全でないデシリアライゼーションの問題が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSSによるBase Scoreは7.3。

「TP-LINK EAP Controller v2.5.3 およびそれ以前」では、Remote Method Invocation(RMI)実行時に認証が行われず、また脆弱なバージョンのApache Commons Collectionsを利用していることが原因で、重要な機能に対する認証欠如の問題(CVE-2018-5393)および、信頼できないデータのデシリアライズ(CVE-2015-6420)の脆弱性が存在する。

これらの脆弱性が悪用されると、脆弱なバージョンのApache Commons Collectionsがクラスパスに設定されているJavaアプリケーションおよびライブラリは、攻撃者により任意のバイトコードを実行させられる可能性がある。現時点ではEAP Controllerのアップデートは提供されておらず、JVNでは、Apache Commons CollectionsやEAPのJREバージョンをアップデートすることで、同脆弱性によるリスクを緩和できるとしている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

編集長就任10周年記念「宣ベロキャンペーン」中!
編集長就任10周年記念「宣ベロキャンペーン」中!

Scan PREMIUM が半額! こんな時期だからこそセキュリティの未来を考えるオンライン飲み会を開催

×