複数のエレコム製 LAN ルーターに複数の脆弱性 | ScanNetSecurity
2024.07.27(土)

複数のエレコム製 LAN ルーターに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月30日、複数のエレコム製 LAN ルーターにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月30日、複数のエレコム製 LAN ルーターにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。三井物産セキュアディレクション株式会社の塚本泰三氏と山本知典氏、サイバーセキュリティ研究団の今岡陵氏と今岡稔雄氏、株式会社サイバーディフェンス研究所の永岡悟氏が報告を行っている。影響を受けるシステムは以下の通り。

・CVE-2021-20852、CVE-2021-20853、CVE-2021-20854、CVE-2021-20855、CVE-2021-20856
WRH-733GBK ファームウェア v1.02.9 およびそれ以前
WRH-733GWH ファームウェア v1.02.9 およびそれ以前

・CVE-2021-20857、CVE-2021-20858
WRC-2533GHBK-I ファームウェア v1.20 およびそれ以前

・CVE-2021-20859、CVE-2021-20860、CVE-2021-20861
WRC-1167GST2 ファームウェア v1.25 およびそれ以前
WRC-1167GST2A ファームウェア v1.25 およびそれ以前
WRC-1167GST2H ファームウェア v1.25 およびそれ以前
WRC-2533GS2-B ファームウェア v1.52 およびそれ以前
WRC-2533GS2-W ファームウェア v1.52 およびそれ以前
WRC-1750GS ファームウェア v1.03 およびそれ以前
WRC-1750GSV ファームウェア v2.11 およびそれ以前
WRC-1900GST ファームウェア v1.03 およびそれ以前
WRC-2533GST ファームウェア v1.03 およびそれ以前
WRC-2533GSTA ファームウェア v1.03 およびそれ以前
WRC-2533GST2 ファームウェア v1.25 およびそれ以前
WRC-2533GST2SP ファームウェア v1.25 およびそれ以前
WRC-2533GST2-G ファームウェア v1.25 およびそれ以前
EDWRC-2533GST2 ファームウェア v1.25 およびそれ以前

 エレコム株式会社が提供する複数のLANルーターには、複数の脆弱性が存在し下記の影響を受ける可能性がある。

・バッファオーバーフロー(CVE-2021-20852)
→当該製品の管理画面にログイン可能な隣接するネットワーク上の第三者によって任意のOSコマンドを実行される

・OS コマンドインジェクション(CVE-2021-20853、CVE-2021-20854)
→当該製品の管理画面にログイン可能な隣接するネットワーク上の第三者によって任意のOSコマンドを実行される

・クロスサイトスクリプティング(CVE-2021-20855、CVE-2021-20856)
→該製品にログインしているユーザのWebブラウザ上で任意のスクリプトが実行される

・クロスサイトスクリプティング(CVE-2021-20857)
→該製品にログインしているユーザのWebブラウザ上で任意のスクリプトが実行される

・クロスサイトスクリプティング(CVE-2021-20858)
→該製品にログインしているユーザのWebブラウザ上で任意のスクリプトが実行される

・OS コマンドインジェクション(CVE-2021-20859)
→当該製品にログイン可能な隣接するネットワーク上の第三者によって任意のOSコマンドを実行される

・クロスサイトリクエストフォージェリ(CVE-2021-20860)
→当該製品にログインした状態のユーザが細工されたページにアクセスした場合、意図しない操作をさせられる

・アクセス制限不備(CVE-2021-20861)
→隣接するネットワーク上の第三者によって認証なしで管理画面にアクセスされる

 JVNでは、開発者が提供する情報をもとに、ファームウェアを最新版へアップデートするよう呼びかけている。
《ScanNetSecurity》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  2. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  3. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

    JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  4. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  5. Assimp にヒープベースのバッファオーバーフローの脆弱性

  6. HOME SPOT CUBE2 に複数のバッファオーバーフローの脆弱性

  7. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

  8. 同日に再攻撃やフリーツール悪用も、2022年下半期 IPA 届出事例

  9. 「マンションのWi-Fiが遅いから切り替えます」関係者装った悪質勧誘が横行、法に基づき社名を公表(消費者庁)

  10. Microsoft Windows OS においてライセンス認証プログラム slui.exe の仕組みを悪用して UAC を回避する手法(Scan Tech Report)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×