公開日:2021/07/26 最終更新日:2021/07/27
JVNVU#92877673
Arcadyan製ソフトウェアを使用するルーターにディレクトリトラバーサルの脆弱性
Arcadyan製ソフトウェアを使用するルーターには、ディレクトリトラバーサルの脆弱性が存在します。
Arcadyan製ソフトウェアを使用する多数のルーターが、本脆弱性の影響を受けます。
詳しくはCERT/CCが提供する情報、または発見者が提供する情報をご確認ください。
Arcadyan製ソフトウェアを使用する多数のルーターには、ディレクトリトラバーサルの脆弱性(CWE-22、CVE-2021-20090)が存在します。
遠隔の第三者により認証を回避され、有効なアクセストークンを含む機微な情報を閲覧される可能性があります。結果として、ルーターの設定が改ざんされる可能性があります。
アップデートする
各開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。
ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- WAN側の管理機能を無効にする
- WAN上のWebインターフェイスを無効にする
ベンダ | リンク |
株式会社バッファロー | 一部ルーター商品における複数の脆弱性とその対策方法 |
-
CERT/CC Vulnerability Note VU#914124
Arcadyan-based routers and modems vulnerable to authentication bypass -
Tenable Advisory | TRA-2021-13
Multiple Vulnerabilities in Buffalo and Arcadyan manufactured routers
CVSS v3
CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値:
8.1
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
- 2021/07/27
- [ベンダ情報] を更新しました。