エレコム製ルータに認証不備およびOSコマンドインジェクションの脆弱性、サポート終了のため後継製品への移行を推奨 | ScanNetSecurity
2021.07.25(日)

エレコム製ルータに認証不備およびOSコマンドインジェクションの脆弱性、サポート終了のため後継製品への移行を推奨

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月9日、エレコム製ルータにおける認証不備およびOSコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月9日、エレコム製ルータにおける認証不備およびOSコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社ゼロゼロワンの佐藤勝彦(goroh_kun)氏、早川宙也氏 が製品開発者に直接報告を行っている。影響を受けるシステムは以下の通り。

WRC-1167FS-W
WRC-1167FS-B
WRC-300FEBK
WRC-F300NF
WRC-733FEBK
WRH-300RD
WRH-300BK
WRH-300SV
WRH-300WH
WRH-H300WH
WRH-H300BK
WRC-1167FSA
WRH-300BK-S
WRH-300WH-S

 エレコム株式会社が提供する複数のルータ製品には次の複数の脆弱性が存在し、想定される影響は各脆弱性により異なるが、隣接するネットワーク上の第三者に機器内の機微な情報を窃取される(CVE-2021-20738)、隣接するネットワーク上の第三者により当該製品上で任意の OS コマンドを実行される(CVE-2021-20739)可能性がある。

・情報漏えい(CVE-2021-20738)
WRC-1167FS-W、WRC-1167FS-B、WRC-1167FSA

・OS コマンドインジェクション(CVE-2021-20739)
WRC-300FEBK、WRC-F300NF、WRC-733FEBK、WRH-300RD、WRH-300BK、WRH-300SV、WRH-300WH、WRH-H300WH、WRH-H300BK、WRH-300BK-S、WRH-300WH-S

 下記の製品はサポートが終了しているため修正アップデートは提供されず、開発者は後継製品への移行を推奨している。

WRC-300FEBK、WRC-F300NF、WRC-733FEBK、WRH-300RD、WRH-300BK、WRH-300SV、WRH-300WH、WRH-H300WH、WRH-H300BK、WRH-300BK-S、WRH-300WH-S

 WRC-1167FS-W、WRC-1167FS-B 及び WRC-1167FSA についても修正アップデートの予定はないが、設定画面のログインパスワードを変更する、設定画面にログインしている間、他のWebサイトにアクセスしない、設定画面での操作を終えた後にWebブラウザを終了させる、Webブラウザに保存された設定画面のパスワードを削除することで本脆弱性の影響を軽減することが可能となる。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×