公開日:2023/10/02 最終更新日:2023/10/02
JVNVU#94497038
フルノシステムズ製無線LANアクセスポイント(STモード利用時)における複数の脆弱性
株式会社フルノシステムズが提供する無線LANアクセスポイント製品(STモード利用時)には、複数の脆弱性が存在します。
CVE-2023-39222、CVE-2023-39429、CVE-2023-41086
- ACERA 1210 ver.02.36およびそれ以前のファームウェアバージョン
- ACERA 1150i ver.01.35およびそれ以前のファームウェアバージョン
- ACERA 1150w ver.01.35およびそれ以前のファームウェアバージョン
- ACERA 1110 ver.01.76およびそれ以前のファームウェアバージョン
- ACERA 1020 ver.01.86およびそれ以前のファームウェアバージョン
- ACERA 1010 ver.01.86およびそれ以前のファームウェアバージョン
- ACERA 950 ver.01.60およびそれ以前のファームウェアバージョン
- ACERA 850F ver.01.60およびそれ以前のファームウェアバージョン
- ACERA 900 ver.02.54およびそれ以前のファームウェアバージョン
- ACERA 850M ver.02.06およびそれ以前のファームウェアバージョン
- ACERA 810 ver.03.74およびそれ以前のファームウェアバージョン
- ACERA 800ST ver.07.35およびそれ以前のファームウェアバージョン
- ACERA 1320 ver.01.26およびそれ以前のファームウェアバージョン
- ACERA 1310 ver.01.26およびそれ以前のファームウェアバージョン
株式会社フルノシステムズが提供する無線LANアクセスポイント製品(STモード利用時)には、次の複数の脆弱性が存在します。
- OSコマンドインジェクション (CWE-78) - CVE-2023-39222
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8 - クロスサイトスクリプティング (CWE-79) - CVE-2023-39429
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N 基本値: 7.6 - クロスサイトリクエストフォージェリ (CWE-352) - CVE-2023-41086
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.5 - 認証回避 (CWE-288) - CVE-2023-42771
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L 基本値: 8.3 - パストラバーサル (CWE-22) - CVE-2023-43627
CVSS v3 CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- 当該製品にログインしたユーザにより、細工されたリクエストを送られた場合、ウェブインターフェースから実行することが想定されていない任意のOSコマンドを実行される - CVE-2023-39222
- 当該製品のユーザが細工した設定を行った場合、当該製品にログインした他ユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2023-39429
- 当該製品にログインした状態のユーザが、外部の細工されたページにアクセスした場合、当該製品に対して意図しない操作をさせられる - CVE-2023-41086
- 当該製品にアクセス可能な第三者によって、設定ファイルやログファイルをダウンロードされたり、設定ファイルやファームウェアをアップロードされる - CVE-2023-42771
- 当該製品にログインしたユーザにより、細工されたリクエストを送られた場合、システムファイルなどの重要情報が改ざんされる - CVE-2023-43627
アップデートする
開発者が提供する情報をもとに、ファームウェアをアップデートしてください。
製品の使用を停止する
開発者によると、本件の影響を受ける製品群の一部は、すでにサポートが終了しているとのことです。
(参考: 機種別販売、保守期間一覧)
これらサポートを終了した製品については、製品の使用停止が推奨されています。
開発者は回避策に関する情報も提供しています。詳細については開発者が提供する情報をご確認ください。
ベンダ | リンク |
株式会社フルノシステムズ | 【重要】無線LANアクセスポイント「STモード」における複数の脆弱性と対処方法について |
本件は、最初に下記の方がOSコマンドインジェクションの脆弱性(CVE-2023-39222)をJPCERT/CCに報告しました。
報告者: 株式会社ゼロゼロワン 佐藤勝彦(goroh_kun) 氏
この報告を受けて開発者が調査を行った結果、新たに他の脆弱性が判明し、対応が行われました。
これらの脆弱性情報を製品利用者へ周知するため、開発者とJPCERT/CCの間で調整を行い、JVN公表に至りました。
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2023-39222 |
CVE-2023-39429 |
|
CVE-2023-41086 |
|
CVE-2023-42771 |
|
CVE-2023-43627 |
|
JVN iPedia |
|
- 2023/10/02
- [影響を受けるシステム]の表記を更新しました