因幡電機産業製 Wi-Fi AP UNIT に OSコマンドインジェクションの脆弱性、製品はサポート終了 | ScanNetSecurity
2024.07.27(土)

因幡電機産業製 Wi-Fi AP UNIT に OSコマンドインジェクションの脆弱性、製品はサポート終了

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月16日、因幡電機産業製Wi-Fi AP UNITにおけるOSコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月16日、因幡電機産業製Wi-Fi AP UNITにおけるOSコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社ゼロゼロワンの早川宙也氏が報告を行っている。影響を受けるシステムは以下の通り。

AC-WAPU-300 v1.00_B07およびそれ以前のバージョン
AC-WAPU-300-P v1.00_B08Pおよびそれ以前のバージョン
AC-WAPUM-300 v1.00_B07およびそれ以前のバージョン
AC-WAPUM-300-P v1.00_B08Pおよびそれ以前のバージョン

 因幡電機産業株式会社が提供するWi-Fi AP UNITには、OSコマンドインジェクションの脆弱性が存在し、当該製品にログイン可能な第三者に任意のOSコマンドを実行される可能性がある。

 当該製品はすでにサポートを終了しており、JVNでは開発者が提供する下記の回避・軽減策を実施するよう呼びかけている。

・初期設定値の変更
IPアドレスを変更する
ユーザー名/パスワードを初期値から変更する
ユーザー名/パスワードを定期的に変更する

・機器動作設定の変更
WAN/WirelessからのWEB UI(設定画面)へのアクセスを禁止する(本体正面LAN接続のみ許可)

・接続フィルタリング機能の変更
Wireless接続を許可する端末のMACアドレスを入力する
VPNやIPフィルターなどによる接続端末の制限を行う

・使用上の注意喚起
ネットワーク上位にファイヤウォールを設置する
設定画面にログインしている間、他のウェブサイトにアクセスしない
設定画面での操作終了後は、ウェブブラウザを終了する
ウェブブラウザに保存された設定画面のパスワードを削除する

《ScanNetSecurity》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  2. VMware 製品にヒープベースのバッファオーバーフローの脆弱性や複数のローカル権限昇格の脆弱性

    VMware 製品にヒープベースのバッファオーバーフローの脆弱性や複数のローカル権限昇格の脆弱性

  3. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  4. Assimp にヒープベースのバッファオーバーフローの脆弱性

  5. サイボウズ Garoon に XSS の脆弱性

  6. ウクライナと東京を繋げた瞬間 ~ 日本プルーフポイント 増田幸美がこだわるプレゼンテーションスライドの一枚目

  7. acmailer の脆弱性の確認と対応方法、さくらインターネット公開

  8. 「Microsoft Teams」に、DLL読み込みに起因する任意コード実行の脆弱性(JVN)

  9. PC版「ダークソウル」シリーズのサーバを一時停止、攻撃者が任意のコードを実行できる脆弱性

  10. TikTok を悪用する新たな詐欺行為、盗んだ動画でライブ配信しギフトを収益化

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×