公開日:2008/01/28 最終更新日:2008/02/01
JVN#88575577
複数のヤマハルーター製品におけるクロスサイトリクエストフォージェリの脆弱性
ヤマハ株式会社が提供するヤマハルーター製品のウェブ管理画面には、クロスサイトリクエストフォージェリの脆弱性が存在します。
- SRT100
- RT58i
- RT57i
- RT56v
- RTA55i
- RTA54i
- RTA52i
- RTA50i
- RT60w
- RTW65i
- RTW65b
- RTX1100
- RTX1500
- RT107e
- RTV700
- RTX1000
- RT80i
- RTV01
詳しくはベンダが提供する情報をご確認ください。
ヤマハ株式会社が提供するヤマハルーター製品には、ウェブブラウザから各機能を設定できるウェブ管理画面があります。このウェブ管理画面には、クロスサイトリクエストフォージェリの脆弱性が存在します。
当該製品の管理者が、ウェブ管理画面にログインした状態で悪意あるページを読み込んだ場合、パスワードなどの設定が変更される可能性があります。
アップデートする
ファームウェアを最新バージョンへアップデートしてください。
詳しくはベンダが提供する情報をご確認ください。
設定を変更する
ウェブブラウザから設定を変更することができないように設定を変更してください。
詳しくはベンダが提供する情報をご確認ください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
ヤマハ | 該当製品あり | 2008/01/28 | ヤマハ の告知ページ |
日本電気 | 該当製品あり | 2008/01/31 |
-
IPA
複数のヤマハルーター製品におけるセキュリティ上の弱点(脆弱性)の注意喚起
2月1日ヤマハからの連絡により、影響を受けるシステムに RTV01 を追加し、RT52pro を削除しました。
2008.01.28における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される |
|
攻撃の難易度 | 専門知識や運がなくとも攻撃可能 |
|
本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCがベンダとの調整を行いました。
報告者: 片桐 弘敬 氏
JPCERT 緊急報告 | |
JPCERT REPORT | |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE | |
JVN iPedia |
JVNDB-2008-000005 |
- 2008/01/31
- 日本電気の JVN#88575577への対応が更新されました。
- 2008/02/01
- 影響を受けるシステムを変更し JPCERT/CC からの補足情報を追記しました。