要約
エレコム株式会社が提供する無線 LAN ルーターおよび無線アクセスポイントに複数の脆弱性が報告されました。
- easysetup.cgiおよびmenu.cgiの入力値処理の不備に起因するクロスサイトスクリプティング
- Telnet機能における認証の欠如
- common.cgiの入力値処理の不備に起因するスタックベースのバッファオーバーフロー
対策は、エレコム株式会社からの情報ご確認いただき、開発者が提供する情報をもとに、ファームウェアを最新版へアップデートとなります。
影響を受けるシステム
CVE-2024-34577
- WRC-X3000GS2-B v1.08およびそれ以前のバージョン
- WRC-X3000GS2-W v1.08およびそれ以前のバージョン
- WRC-X3000GS2A-B v1.08およびそれ以前のバージョン
CVE-2024-39300
- WAB-I1750-PS v1.5.10およびそれ以前のバージョン
CVE-2024-42412、CVE-2024-43689
- WAB-I1750-PS v1.5.10およびそれ以前のバージョン
- WAB-S1167-PS v1.5.6およびそれ以前のバージョン
想定される影響
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- 当該製品にログインした状態のユーザが細工されたウェブページにアクセスした場合、ユーザのウェブブラウザ上で任意のスクリプトを実行される(CVE-2024-34577、CVE-2024-42412)
- Telnet機能を有効にしている場合、遠隔の第三者によって認証無しでログインされ、当該製品の設定を変更される(CVE-2024-39300)
- 細工されたHTTPリクエストを処理することで、任意のコードを実行される(CVE-2024-43689)
対策方法
アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
スポンサーリンク
JVN(Japan Vulnerability Notes)による情報
エレコム製無線LANルーターおよび無線アクセスポイントにおける複数の脆弱性
【JVN公式サイトより引用】
JVNとは何ですか?
JVN は、”Japan Vulnerability Notes” の略です。日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイトです。脆弱性関連情報の受付と安全な流通を目的とした「情報セキュリティ早期警戒パートナーシップ」に基いて、2004年7月よりJPCERT コーディネーションセンターと独立行政法人情報処理推進機構 (IPA)が共同で運営しています。
JVNに掲載されている情報
JVN では、「情報セキュリティ早期警戒パートナーシップ」制度に基づいて報告され調整した脆弱性情報や、CERT/CC など海外の調整機関と連携した脆弱性情報を公表しています。掲載内容は、脆弱性が確認された製品とバージョン、脆弱性の詳細や分析結果、製品開発者によって提供された対策や関連情報へのリンクなどで、対策にはパッチだけではなく回避策(ワークアラウンド)が掲載される事もあります。
まとめ
- 2024年8月2 日 エレコム製無線 LAN ルーターおよび無線アクセスポイントに脆弱性が報告されました。
- easysetup.cgi および menu.cgi の入力値処理の不備に起因するクロスサイトスクリプティング。
- Telnet機能における認証の欠如。
- common.cgiの入力値処理の不備に起因するスタックベースのバッファオーバーフロー。
- 対策はエレコム株式会社からの情報ご確認いただき、開発者が提供する情報をもとに、開発者が提供する情報をもとに、最新のファームウェアへのアップデートです。
スポンサーリンク