公開日:2024/08/27 最終更新日:2024/08/27

JVN#24885537
エレコム製無線LANルーターおよび無線アクセスポイントにおける複数の脆弱性

概要

エレコム株式会社が提供する無線LANルーターおよび無線アクセスポイントには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2024-34577

  • WRC-X3000GS2-B v1.08およびそれ以前のバージョン
  • WRC-X3000GS2-W v1.08およびそれ以前のバージョン
  • WRC-X3000GS2A-B v1.08およびそれ以前のバージョン
CVE-2024-39300
  • WAB-I1750-PS v1.5.10およびそれ以前のバージョン
CVE-2024-42412、CVE-2024-43689
  • WAB-I1750-PS v1.5.10およびそれ以前のバージョン
  • WAB-S1167-PS v1.5.6およびそれ以前のバージョン

詳細情報

エレコム株式会社が提供する無線LANルーターおよび無線アクセスポイントには、次の複数の脆弱性が存在します。

  • easysetup.cgiおよびmenu.cgiの入力値処理の不備に起因するクロスサイトスクリプティング(CWE-79
    • CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 基本値 6.1
    • CVE-2024-34577、CVE-2024-42412
  • Telnet機能における認証の欠如(CWE-306
    • CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 8.1
    • CVE-2024-39300
  • common.cgiの入力値処理の不備に起因するスタックベースのバッファオーバーフロー(CWE-121
    • CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 8.8
    • CVE-2024-43689

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にログインした状態のユーザが細工されたウェブページにアクセスした場合、ユーザのウェブブラウザ上で任意のスクリプトを実行される(CVE-2024-34577、CVE-2024-42412)
  • Telnet機能を有効にしている場合、遠隔の第三者によって認証無しでログインされ、当該製品の設定を変更される(CVE-2024-39300)
  • 細工されたHTTPリクエストを処理することで、任意のコードを実行される(CVE-2024-43689)

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
エレコム株式会社 該当製品あり 2024/08/27 エレコム株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

CVE-2024-34577
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏

CVE-2024-39300
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:笹部哲郎 氏

CVE-2024-42412、CVE-2024-43689
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社Flatt Security RyotaK 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2024-34577
CVE-2024-39300
CVE-2024-42412
CVE-2024-43689
JVN iPedia JVNDB-2024-000088