公開日:2021/04/27 最終更新日:2021/05/06
JVNVU#90274525
バッファロー製の複数のネットワーク機器においてデバッグ機能を有効化される問題
バッファロー製の複数のネットワーク機器には、隣接するネットワーク上の第三者によりデバッグ機能を有効化される問題が存在します。
- BHR-4RV ファームウェア Ver.2.55 およびそれ以前
- FS-G54 ファームウェア Ver.2.04 およびそれ以前
- WBR2-B11 ファームウェア Ver.2.32 およびそれ以前
- WBR2-G54 ファームウェア Ver.2.32 およびそれ以前
- WBR2-G54-KD ファームウェア Ver.2.32 およびそれ以前
- WBR-B11 ファームウェア Ver.2.23 およびそれ以前
- WBR-G54 ファームウェア Ver.2.23 およびそれ以前
- WBR-G54L ファームウェア Ver.2.20 およびそれ以前
- WHR2-A54G54 ファームウェア Ver.2.25 およびそれ以前
- WHR2-G54 ファームウェア Ver.2.23 およびそれ以前
- WHR2-G54V ファームウェア Ver.2.55 およびそれ以前
- WHR3-AG54 ファームウェア Ver.2.23 およびそれ以前
- WHR-G54 ファームウェア Ver.2.16 およびそれ以前
- WHR-G54-NF ファームウェア Ver.2.10 およびそれ以前
- WLA2-G54 ファームウェア Ver.2.24 およびそれ以前
- WLA2-G54C ファームウェア Ver.2.24 およびそれ以前
- WLA-B11 ファームウェア Ver.2.20 およびそれ以前
- WLA-G54 ファームウェア Ver.2.20 およびそれ以前
- WLA-G54C ファームウェア Ver.2.20 およびそれ以前
- WLAH-A54G54 ファームウェア Ver.2.54 およびそれ以前
- WLAH-AM54G54 ファームウェア Ver.2.54 およびそれ以前
- WLAH-G54 ファームウェア Ver.2.54 およびそれ以前
- WLI2-TX1-AG54 ファームウェア Ver.2.53 およびそれ以前
- WLI2-TX1-AMG54 ファームウェア Ver.2.53 およびそれ以前
- WLI2-TX1-G54 ファームウェア Ver.2.20 およびそれ以前
- WLI3-TX1-AMG54 ファームウェア Ver.2.53 およびそれ以前
- WLI3-TX1-G54 ファームウェア Ver.2.53 およびそれ以前
- WLI-T1-B11 ファームウェア Ver.2.20 およびそれ以前
- WLI-TX1-G54 ファームウェア Ver.2.20 およびそれ以前
- WVR-G54-NF ファームウェア Ver.2.02 およびそれ以前
- WZR-G108 ファームウェア Ver.2.41 およびそれ以前
- WZR-G54 ファームウェア Ver.2.41 およびそれ以前
- WZR-HP-G54 ファームウェア Ver.2.41 およびそれ以前
- WZR-RS-G54 ファームウェア Ver.2.55 およびそれ以前
- WZR-RS-G54HP ファームウェア Ver.2.55 およびそれ以前
株式会社バッファローが提供する複数のネットワーク機器には、ドキュメント化されていないデバッグ機能を有効化される問題 (CWE-912) が存在します。
隣接するネットワーク上の第三者によって当該製品のデバッグ機能にアクセスされ、当該製品上で任意の OS コマンド実行や不正なコード実行、設定の変更、サービス運用妨害 (DoS) 攻撃等が行われる可能性があります。
製品の使用を停止する
当該製品のサポートは終了しており、修正アップデートは提供されません。
開発者は恒久的対策として、製品の使用を停止し、代替製品へ移行することを推奨しています。詳細は開発者が提供する情報を参照してください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
株式会社バッファロー | 該当製品あり | 2021/04/27 | 株式会社バッファロー の告知ページ |
CVSS v3
CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値:
8.8
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 早川 宙也 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2021-20716 |
JVN iPedia |
|
- 2021/04/30
- [想定される影響] の文言を修正しました
- 2021/05/06
- [概要] の文言を修正しました