公開日:2023/05/16 最終更新日:2023/06/09
JVNVU#98968780
因幡電機産業製Wi-Fi AP UNITにおけるOSコマンドインジェクションの脆弱性
因幡電機産業株式会社が提供するWi-Fi AP UNITには、OSコマンドインジェクションの脆弱性が存在します。
- AC-PD-WAPU v1.05_B04 およびそれ以前のバージョン
- AC-PD-WAPUM v1.05_B04 およびそれ以前のバージョン
- AC-PD-WAPU-P v1.05_B04P およびそれ以前のバージョン
- AC-PD-WAPUM-P v1.05_B04P およびそれ以前のバージョン
- AC-WAPU-300 v1.00_B07およびそれ以前のバージョン
- AC-WAPUM-300 v1.00_B07およびそれ以前のバージョン
- AC-WAPU-300-P v1.00_B08Pおよびそれ以前のバージョン
- AC-WAPUM-300-P v1.00_B08Pおよびそれ以前のバージョン
因幡電機産業株式会社が提供するWi-Fi AP UNITには、OSコマンドインジェクション (CWE-78) の脆弱性が存在します。
当該製品にログイン可能な第三者によって、ウェブブラウザから任意のOSコマンドを実行される可能性があります。
ワークアラウンドを実施する
開発者によると、当該製品はすでにサポートを終了しているとのことです。
開発者は、下記の回避・軽減策を提供しています。
- 初期設定値の変更
- IPアドレスを変更する
- 機器動作設定の変更
- WAN/WirelessからのWEB UI(設定画面)へのアクセスを禁止する(本体正面LAN接続のみ許可)
- 接続フィルタリング機能の変更
- Wireless接続を許可する端末のMACアドレスを入力する
- VPNやIPフィルターなどによる接続端末の制限を行う
- 使用上の注意喚起
- ネットワーク上位にファイヤウォールを設置する
- 設定画面にログインしている間、他のウェブサイトにアクセスしない
- 設定画面での操作終了後は、ウェブブラウザを終了する
- ウェブブラウザに保存された設定画面のパスワードを削除する
ベンダ | リンク |
因幡電機産業株式会社 | Wi-Fi AP UNIT における OS コマンドインジェクションの脆弱性について(PDF) |
CVSS v3
CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
基本値:
7.2
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
CVSS v2
AV:N/AC:L/Au:S/C:P/I:P/A:P
基本値:
6.5
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 早川 宙也 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2023-28392 |
JVN iPedia |
|
- 2023/06/09
- [影響を受けるシステム]、[想定される影響]、[対策方法]、[ベンダ情報] を更新しました