独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月9日、ヤマハ製のルーターにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社イエラエセキュリティの馬場将次氏が報告を行っている。影響を受けるシステムは以下の通り。RTX830 Rev.15.02.17およびそれ以前NVR510 Rev.15.01.18およびそれ以前NVR700W Rev.15.00.19およびそれ以前RTX1210 Rev.14.01.38およびそれ以前 ヤマハ株式会社が提供する複数のルーターには、クロスサイトスクリプトインクルージョン(CVE-2021-20843)、HTTPレスポンスヘッダインジェクション(CVE-2021-20844)が存在し、当該製品のWeb GUIにログインした状態のユーザーが攻撃者の作成した罠ページにアクセスすることで、製品の設定情報が変更される( CVE-2021-20843、CVE-2021-20844)、機微な情報を窃取される(CVE-2021-20844)可能性がある。 ヤマハでは、本脆弱性を修正した下記のバージョンをリリースしており、アップデートを呼びかけている。RTX830 Rev.15.02.20NVR510 Rev.15.01.21NVR700W Rev.15.00.22RTX1210 Rev.14.01.40 アップデート適用が困難な場合は、httpd service offを設定しHTTPサーバー機能を無効にする、httpd host noneを設定し全てのホストからのGUI設定画面へのアクセスを禁止する等を行うことで本脆弱性の影響を回避することができる。
「当たり前」を疑ってみる/米 サイバー技術輸出規制強化/MS IBM Googleに偽するカメレオン ほか [Scan PREMIUM Monthly Executive Summary]2021.11.5 Fri 8:15