公開日:2023/10/02 最終更新日:2023/10/02

JVNVU#94497038
フルノシステムズ製無線LANアクセスポイント(STモード利用時)における複数の脆弱性

概要

株式会社フルノシステムズが提供する無線LANアクセスポイント製品(STモード利用時)には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2023-39222、CVE-2023-39429、CVE-2023-41086

  • ACERA 1210 ver.02.36およびそれ以前のファームウェアバージョン
  • ACERA 1150i ver.01.35およびそれ以前のファームウェアバージョン
  • ACERA 1150w ver.01.35およびそれ以前のファームウェアバージョン
  • ACERA 1110 ver.01.76およびそれ以前のファームウェアバージョン
  • ACERA 1020 ver.01.86およびそれ以前のファームウェアバージョン
  • ACERA 1010 ver.01.86およびそれ以前のファームウェアバージョン
  • ACERA 950 ver.01.60およびそれ以前のファームウェアバージョン
  • ACERA 850F ver.01.60およびそれ以前のファームウェアバージョン
  • ACERA 900 ver.02.54およびそれ以前のファームウェアバージョン
  • ACERA 850M ver.02.06およびそれ以前のファームウェアバージョン
  • ACERA 810 ver.03.74およびそれ以前のファームウェアバージョン
  • ACERA 800ST ver.07.35およびそれ以前のファームウェアバージョン
CVE-2023-39222、CVE-2023-42771、CVE-2023-43627
  • ACERA 1320 ver.01.26およびそれ以前のファームウェアバージョン
  • ACERA 1310 ver.01.26およびそれ以前のファームウェアバージョン

詳細情報

株式会社フルノシステムズが提供する無線LANアクセスポイント製品(STモード利用時)には、次の複数の脆弱性が存在します。

  • OSコマンドインジェクション (CWE-78) - CVE-2023-39222
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8
  • クロスサイトスクリプティング (CWE-79) - CVE-2023-39429
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N 基本値: 7.6
  • クロスサイトリクエストフォージェリ (CWE-352) - CVE-2023-41086
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.5
  • 認証回避 (CWE-288) - CVE-2023-42771
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L 基本値: 8.3
  • パストラバーサル (CWE-22) - CVE-2023-43627
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にログインしたユーザにより、細工されたリクエストを送られた場合、ウェブインターフェースから実行することが想定されていない任意のOSコマンドを実行される - CVE-2023-39222
  • 当該製品のユーザが細工した設定を行った場合、当該製品にログインした他ユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2023-39429
  • 当該製品にログインした状態のユーザが、外部の細工されたページにアクセスした場合、当該製品に対して意図しない操作をさせられる - CVE-2023-41086
  • 当該製品にアクセス可能な第三者によって、設定ファイルやログファイルをダウンロードされたり、設定ファイルやファームウェアをアップロードされる - CVE-2023-42771
  • 当該製品にログインしたユーザにより、細工されたリクエストを送られた場合、システムファイルなどの重要情報が改ざんされる - CVE-2023-43627

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアをアップデートしてください。

製品の使用を停止する
開発者によると、本件の影響を受ける製品群の一部は、すでにサポートが終了しているとのことです。
(参考: 機種別販売、保守期間一覧)
これらサポートを終了した製品については、製品の使用停止が推奨されています。

開発者は回避策に関する情報も提供しています。詳細については開発者が提供する情報をご確認ください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

本件は、最初に下記の方がOSコマンドインジェクションの脆弱性(CVE-2023-39222)をJPCERT/CCに報告しました。
報告者: 株式会社ゼロゼロワン 佐藤勝彦(goroh_kun) 氏

この報告を受けて開発者が調査を行った結果、新たに他の脆弱性が判明し、対応が行われました。
これらの脆弱性情報を製品利用者へ周知するため、開発者とJPCERT/CCの間で調整を行い、JVN公表に至りました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2023-39222
CVE-2023-39429
CVE-2023-41086
CVE-2023-42771
CVE-2023-43627
JVN iPedia

更新履歴

2023/10/02
[影響を受けるシステム]の表記を更新しました