ヤマハ製ルーターに複数の脆弱性 | ScanNetSecurity
2024.03.19(火)

ヤマハ製ルーターに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月9日、ヤマハ製のルーターにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月9日、ヤマハ製のルーターにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社イエラエセキュリティの馬場将次氏が報告を行っている。影響を受けるシステムは以下の通り。

RTX830 Rev.15.02.17およびそれ以前
NVR510 Rev.15.01.18およびそれ以前
NVR700W Rev.15.00.19およびそれ以前
RTX1210 Rev.14.01.38およびそれ以前

 ヤマハ株式会社が提供する複数のルーターには、クロスサイトスクリプトインクルージョン(CVE-2021-20843)、HTTPレスポンスヘッダインジェクション(CVE-2021-20844)が存在し、当該製品のWeb GUIにログインした状態のユーザーが攻撃者の作成した罠ページにアクセスすることで、製品の設定情報が変更される( CVE-2021-20843、CVE-2021-20844)、機微な情報を窃取される(CVE-2021-20844)可能性がある。

 ヤマハでは、本脆弱性を修正した下記のバージョンをリリースしており、アップデートを呼びかけている。

RTX830 Rev.15.02.20
NVR510 Rev.15.01.21
NVR700W Rev.15.00.22
RTX1210 Rev.14.01.40

 アップデート適用が困難な場合は、httpd service offを設定しHTTPサーバー機能を無効にする、httpd host noneを設定し全てのホストからのGUI設定画面へのアクセスを禁止する等を行うことで本脆弱性の影響を回避することができる。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×