公開日:2023/07/11 最終更新日:2023/08/10

JVN#05223215
エレコム製無線 LAN ルーターおよび無線 LAN 中継器における複数の脆弱性

概要

エレコム株式会社が提供する無線 LAN ルーターおよび無線 LAN 中継器には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2023-37560

  • WRH-300WH-H v2.12 およびそれ以前のバージョン
  • WTC-300HWH v1.09 およびそれ以前のバージョン
CVE-2023-37561
  • WRH-300WH-H v2.12 およびそれ以前のバージョン
  • WTC-300HWH v1.09 およびそれ以前のバージョン
  • WTC-C1167GC-B v1.17 およびそれ以前のバージョン
  • WTC-C1167GC-W v1.17 およびそれ以前のバージョン
CVE-2023-37562
  • WTC-C1167GC-B v1.17 およびそれ以前のバージョン
  • WTC-C1167GC-W v1.17 およびそれ以前のバージョン
CVE-2023-37563
  • WRC-1167GHBK-S v1.03 およびそれ以前のバージョン
  • WRC-1167GEBK-S v1.03 およびそれ以前のバージョン
  • WRC-1167FEBK-S v1.04 およびそれ以前のバージョン
  • WRC-1167GHBK3-A v1.24 およびそれ以前のバージョン
  • WRC-1167FEBK-A v1.18 およびそれ以前のバージョン
  • WRC-F1167ACF2 すべてのバージョン
  • WRC-600GHBK-A すべてのバージョン
  • WRC-733FEBK2-A すべてのバージョン
  • WRC-1467GHBK-A すべてのバージョン
  • WRC-1467GHBK-S すべてのバージョン
  • WRC-1900GHBK-A すべてのバージョン
  • WRC-1900GHBK-S すべてのバージョン
CVE-2023-37564、CVE-2023-37565
  • WRC-1167GHBK-S v1.03 およびそれ以前のバージョン
  • WRC-1167GEBK-S v1.03 およびそれ以前のバージョン
  • WRC-1167FEBK-S v1.04 およびそれ以前のバージョン
  • WRC-1167GHBK3-A v1.24 およびそれ以前のバージョン
  • WRC-1167FEBK-A v1.18 およびそれ以前のバージョン

詳細情報

エレコム株式会社が提供する複数の無線 LAN ルーターおよび無線 LAN 中継器には、次の複数の脆弱性が存在します。

  • クロスサイトスクリプティング (CWE-79) - CVE-2023-37560
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 基本値: 6.1
    CVSS v2 AV:N/AC:H/Au:N/C:N/I:P/A:N 基本値: 2.6
  • オープンリダイレクト (CWE-601) - CVE-2023-37561
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N 基本値: 4.7
    CVSS v2 AV:N/AC:H/Au:N/C:N/I:P/A:N 基本値: 2.6
  • クロスサイトリクエストフォージェリ (CWE-352) - CVE-2023-37562
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N 基本値: 4.3
    CVSS v2 AV:N/AC:H/Au:N/C:N/I:P/A:N 基本値: 2.6
  • 情報漏えい (CWE-200) - CVE-2023-37563
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 6.5
    CVSS v2 AV:A/AC:L/Au:N/C:P/I:N/A:N 基本値: 3.3
  • OSコマンドインジェクション (CWE-78) - CVE-2023-37564
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8
    CVSS v2 AV:A/AC:L/Au:S/C:C/I:C/A:C 基本値: 7.7
  • コードインジェクション (CWE-94) - CVE-2023-37565
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8
    CVSS v2 AV:A/AC:L/Au:S/C:P/I:P/A:P 基本値: 5.2

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にログインした状態のユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2023-37560
  • 細工された URL にアクセスすることで、任意のウェブサイトにリダイレクトされ、フィッシングなどの被害にあう - CVE-2023-37561
  • 当該製品にログインした状態のユーザが、細工されたページにアクセスした場合、意図しない操作をさせられる - CVE-2023-37562
  • 当該製品にアクセスできる第三者によって、機微な情報を窃取される - CVE-2023-37563
  • 当該製品にログイン可能な第三者によって、細工されたリクエストを送信され、root 権限で任意の OS コマンドを実行される - CVE-2023-37564
  • 当該製品にログイン可能な第三者によって、細工されたリクエストを送信され、任意のコードを実行される - CVE-2023-37565

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

現行製品の利用を停止し、後続製品に乗り換える
影響を受けるシステムの中には、すでにサポートが終了している製品が含まれます。
開発者が提供する情報を確認し、当該製品の使用を停止して後継製品への乗り換えを検討してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
エレコム株式会社 該当製品あり 2023/08/10 エレコム株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

CVE-2023-37560
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 山口翔生 氏

CVE-2023-37561、CVE-2023-37562
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏

CVE-2023-37563
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 吉越 舟 氏
また、この脆弱性情報は、同時期に下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 早川 宙也 氏

CVE-2023-37564
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 吉越 舟 氏

CVE-2023-37565
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ラック 飯田 雅裕 氏、井手 脩太 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2023-37560
CVE-2023-37561
CVE-2023-37562
CVE-2023-37563
CVE-2023-37564
CVE-2023-37565
JVN iPedia JVNDB-2023-000071

更新履歴

2023/08/10
[影響を受けるシステム]、[対策方法] を更新しました
2023/08/10
エレコム株式会社のベンダステータスが更新されました