公開日:2021/04/09 最終更新日:2021/04/09

JVN#67456944
複数の Aterm 製品における複数の脆弱性

概要

複数の Aterm 製品には、複数の脆弱性が存在します。

影響を受けるシステム

  • Aterm WG1900HP2 ファームウェア Ver.1.3.1 およびそれ以前
  • Aterm WG1900HP ファームウェア Ver.2.5.1 およびそれ以前
  • Aterm WG1800HP4 ファームウェア Ver.1.3.1 およびそれ以前
  • Aterm WG1800HP3 ファームウェア Ver.1.5.1 およびそれ以前
  • Aterm WG1200HS3 ファームウェア Ver.1.1.2 およびそれ以前 - CVE-2021-20680のみ影響
  • Aterm WG1200HS2 ファームウェア Ver.2.5.0 およびそれ以前
  • Aterm WG1200HP3 ファームウェア Ver.1.3.1 およびそれ以前
  • Aterm WG1200HP2 ファームウェア Ver.2.5.0 およびそれ以前
  • Aterm W1200EX ファームウェア Ver.1.3.1 およびそれ以前
  • Aterm W1200EX-MS ファームウェア Ver.1.3.1 およびそれ以前
  • Aterm WG1200HS ファームウェア すべてのバージョン
  • Aterm WG1200HP ファームウェア すべてのバージョン
  • Aterm WF800HP ファームウェア すべてのバージョン
  • Aterm WF300HP2 ファームウェア すべてのバージョン
  • Aterm WR8165N ファームウェア すべてのバージョン
  • Aterm W500P ファームウェア すべてのバージョン
  • Aterm W300P ファームウェア すべてのバージョン

詳細情報

日本電気株式会社が提供する 複数の Aterm 製品には、複数の脆弱性が存在します。

  • クロスサイトスクリプティング (CWE-79) - CVE-2021-20680
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 基本値: 6.1
    CVSS v2 AV:N/AC:M/Au:N/C:N/I:P/A:N 基本値: 4.3
  • UPnP 経由での OS コマンドインジェクション (CWE-78) - CVE-2014-8361
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
    CVSS v2 AV:A/AC:L/Au:N/C:P/I:P/A:P 基本値: 5.8

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にアクセスしたユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2021-20680
  • 当該製品で UPnP が有効な場合、当該製品にアクセス可能な第三者により任意の OS コマンドが実行される - CVE-2014-8361

対策方法

アップデートする
以下の機種は開発者が提供する情報をもとにファームウェアを最新版へアップデートしてください。
WG1900HP2、WG1900HP、WG1800HP4、WG1200HS3、WG1200HS2、WG1200HP3、WG1200HP2、W1200EX、W1200EX-MS
なお、開発者によると、WG1800HP3 のファームウェアアップデートは後日提供予定とのことです。提供まではワークアラウンドを実施してください。

ワークアラウンドを実施する
開発者によると、以下の機種はファームウェアの提供は予定していないとのことです。
WG1200HS、WG1200HP、WF800HP、WF300HP2、WR8165N、W500P、W300P

次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  • クイック設定Web の管理者パスワードと Wi-Fi(無線)の暗号化キーを堅牢なものに変更する
  • CVE-2021-20680
    • ウェブサイトにアクセスする場合には、信頼できる情報源から URL を取得してアクセスしたあと、お気に入りに登録し、2回目以降のアクセスは、登録済みのお気に入りから行う
    • クイック設定Web を開いた場合は、設定終了後にブラウザをすべて閉じる
    • クイック設定Web の認証情報がブラウザに保存されている場合、認証情報を削除する
  • CVE-2014-8361
    • UPnP 機能を無効にする

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
日本電気株式会社 該当製品あり 2021/04/09

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

CVE-2021-20680
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 米山 俊嗣 氏

CVE-2014-8361
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社サイバーディフェンス研究所 永岡 悟 氏、株式会社ゼロゼロワン 佐藤 勝彦(goroh_kun)氏、嘉代 稜 氏、日本電信電話株式会社 藤田 倫太朗 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2014-8361
CVE-2021-20680
JVN iPedia JVNDB-2021-000028