独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月11日、エレコム製無線 LAN ルーターおよび無線 LAN 中継器における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。山口翔生氏、GMOサイバーセキュリティ byイエラエ株式会社の石井 健太郎氏、吉越舟氏、株式会社ゼロゼロワンの早川宙也氏、株式会社ラックの飯田雅裕氏と井手脩太氏が報告を行っている。影響を受けるシステムは以下の通り。
・CVE-2023-37560
WRH-300WH-H v2.12 およびそれ以前のバージョン
WTC-300HWH v1.09 およびそれ以前のバージョン
・CVE-2023-37561
WRH-300WH-H v2.12 およびそれ以前のバージョン
WTC-300HWH v1.09 およびそれ以前のバージョン
WTC-C1167GC-B v1.17 およびそれ以前のバージョン
WTC-C1167GC-W v1.17 およびそれ以前のバージョン
・CVE-2023-37562
WTC-C1167GC-B v1.17 およびそれ以前のバージョン
WTC-C1167GC-W v1.17 およびそれ以前のバージョン
・CVE-2023-37563、CVE-2023-37564、CVE-2023-37565
WRC-1167GHBK-S v1.03 およびそれ以前のバージョン
WRC-1167GEBK-S v1.03 およびそれ以前のバージョン
WRC-1167FEBK-S v1.04 およびそれ以前のバージョン
WRC-1167GHBK3-A v1.24 およびそれ以前のバージョン
WRC-1167FEBK-A v1.18 およびそれ以前のバージョン
エレコム株式会社が提供する複数の無線 LAN ルーターおよび無線 LAN 中継器には、下記の影響を受ける可能性がある複数の脆弱性が存在する。
・クロスサイトスクリプティング(CVE-2023-37560)
→当該製品にログインした状態のユーザのウェブブラウザ上で、任意のスクリプトを実行される
・オープンリダイレクト(CVE-2023-37561)
→細工された URL にアクセスすることで、任意のウェブサイトにリダイレクトされ、フィッシングなどの被害にあう
・クロスサイトリクエストフォージェリ(CVE-2023-37562)
→当該製品にログインした状態のユーザが細工されたページにアクセスした場合、意図しない操作をさせられる
・情報漏えい(CVE-2023-37563)
→当該製品にアクセスできる第三者によって機微な情報を窃取される
・OSコマンドインジェクション(CVE-2023-37564)
→当該製品にログイン可能な第三者によって、細工されたリクエストを送信され、root 権限で任意の OS コマンドを実行される
・コードインジェクション(CVE-2023-37565)
→当該製品にログイン可能な第三者によって、細工されたリクエストを送信され、任意のコードを実行される
JVNでは、開発者が提供する情報をもとに、ファームウェアを最新版へアップデートするよう呼びかけている。