公開日:2023/08/10 最終更新日:2024/02/20

JVNVU#91630351
エレコム製およびロジテック製ネットワーク機器における複数の脆弱性

概要

エレコム株式会社およびロジテック株式会社が提供するネットワーク機器には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2023-32626

  • LAN-W300N/RS すべてのバージョン
  • LAN-W300N/PR5 すべてのバージョン
CVE-2023-35991
  • LAN-W300N/DR すべてのバージョン
  • LAN-WH300N/DR すべてのバージョン
  • LAN-W300N/P すべてのバージョン
  • LAN-WH450N/GP すべてのバージョン
  • LAN-WH300AN/DGP すべてのバージョン
  • LAN-WH300N/DGP すべてのバージョン
  • LAN-WH300ANDGPE すべてのバージョン
CVE-2023-38132
  • LAN-W451NGR すべてのバージョン
CVE-2023-38576、CVE-2023-39445
  • LAN-WH300N/RE すべてのバージョン
CVE-2023-39454
  • WRC-X1800GS-B v1.13およびそれ以前のバージョン
  • WRC-X1800GSA-B v1.13およびそれ以前のバージョン
  • WRC-X1800GSH-B v1.13およびそれ以前のバージョン
CVE-2023-39455
  • WRC-600GHBK-A すべてのバージョン
  • WRC-1467GHBK-A すべてのバージョン
  • WRC-1900GHBK-A すべてのバージョン
  • WRC-733FEBK2-A すべてのバージョン
  • WRC-F1167ACF2 すべてのバージョン
  • WRC-1467GHBK-S すべてのバージョン
  • WRC-1900GHBK-S すべてのバージョン
CVE-2023-39944
  • WRC-F1167ACF すべてのバージョン
  • WRC-1750GHBK すべてのバージョン
CVE-2023-40069
  • WRC-F1167ACF すべてのバージョン
  • WRC-1750GHBK すべてのバージョン
  • WRC-1167GHBK2 すべてのバージョン
  • WRC-1750GHBK2-I すべてのバージョン
  • WRC-1750GHBK-E すべてのバージョン
CVE-2023-40072
  • WAB-S600-PS すべてのバージョン
  • WAB-S300 すべてのバージョン
  • WAB-M1775-PS v1.1.21およびそれ以前のバージョン
  • WAB-S1775 v1.1.9およびそれ以前のバージョン
  • WAB-S1167 v1.0.7およびそれ以前のバージョン
  • WAB-M2133 v1.3.22およびそれ以前のバージョン

詳細情報

エレコム株式会社およびロジテック株式会社が提供するネットワーク機器には、次の複数の脆弱性が存在します。

  • 非公開の機能 (CWE-912) - CVE-2023-32626、CVE-2023-35991、CVE-2023-39445
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
    CVSS v2 AV:A/AC:L/Au:N/C:P/I:P/A:P 基本値: 5.8
  • Telnet サービスへのアクセス制限の不備 (CWE-284) - CVE-2023-38132
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
    CVSS v2 AV:A/AC:L/Au:N/C:P/I:P/A:P 基本値: 5.8
  • 非公開の機能 (CWE-912) - CVE-2023-38576
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8
    CVSS v2 AV:A/AC:L/Au:S/C:P/I:P/A:P 基本値: 5.2
  • バッファオーバーフロー (CWE-120) - CVE-2023-39454
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
    CVSS v2 AV:A/AC:L/Au:N/C:C/I:C/A:C 基本値: 8.3
  • OS コマンドインジェクション (CWE-78) - CVE-2023-39455、CVE-2023-40072
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8
    CVSS v2 AV:A/AC:L/Au:S/C:P/I:P/A:P 基本値: 5.2
  • OS コマンドインジェクション (CWE-78) - CVE-2023-39944、CVE-2023-40069
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
    CVSS v2 AV:A/AC:L/Au:N/C:P/I:P/A:P 基本値: 5.8

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にアクセス可能な第三者によって、特定の操作画面にログインされ、任意の OS コマンドを実行される - CVE-2023-32626、CVE-2023-35991
  • 当該製品にアクセス可能な第三者によって、telnetサービスにログインされる - CVE-2023-38132
  • 当該製品にログイン可能な第三者によって、特定の操作画面から任意の OS コマンドを実行される - CVE-2023-38576
  • 当該製品にアクセス可能な第三者によって、特定の操作画面に細工されたファイルを送信され、任意のコードを実行される - CVE-2023-39445
  • 当該製品にアクセス可能な第三者によって、任意のコードを実行される - CVE-2023-39454
  • 当該製品にログイン可能な第三者によって、細工されたリクエストを送信され、任意の OS コマンドを実行される - CVE-2023-39455、CVE-2023-40072
  • 当該製品にアクセス可能な第三者によって、細工されたリクエストを送信され、任意の OS コマンドを実行される - CVE-2023-39944、CVE-2023-40069

対策方法

WRC-X1800GS-B、WRC-X1800GSA-B、WRC-X1800GSH-B、WAB-M1775-PS、WAB-S1775、WAB-S1167、WAB-M2133
アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

WAB-S600-PS、WAB-S300
ワークアラウンドを実施する
開発者は下記の回避・軽減策の実施を推奨しています。

  • 設定画面のログインパスワードを変更する
  • 設定画面にログインしている間、他のウェブサイトにアクセスしない
  • 設定画面での操作終了後は、ウェブブラウザを終了する
  • ウェブブラウザに保存された設定画面のパスワードを削除する

上記以外の製品
現行製品の利用を停止し、後続製品に乗り換える
開発者によると、当該製品はすでにサポートが終了しているとのことです。後続製品への乗り換え等を検討してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
エレコム株式会社 該当製品あり 2024/02/16 エレコム株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ゼロゼロワン 早川 宙也 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2023-32626
CVE-2023-35991
CVE-2023-38132
CVE-2023-38576
CVE-2023-39445
CVE-2023-39454
CVE-2023-39455
CVE-2023-39944
CVE-2023-40069
CVE-2023-40072
JVN iPedia

更新履歴

2023/08/10
エレコム株式会社のベンダステータスが更新されました
2023/11/14
エレコム株式会社のベンダステータスが更新されました
2023/11/14
[影響を受けるシステム]、[対策方法]を更新しました
2024/01/23
エレコム株式会社のベンダステータスが更新されました
2024/01/23
[影響を受けるシステム]、[対策方法]を更新しました
2024/02/20
エレコム株式会社のベンダステータスが更新されました
2024/02/20
[影響を受けるシステム]、[対策方法]を更新しました