公開日:2024/04/04 最終更新日:2025/02/26

JVNVU#91975826
プラネックス製無線LANルータにおける複数の脆弱性

概要

プラネックスコミュニケーションズ株式会社が提供する無線LANルータには、複数の脆弱性が存在します。

影響を受けるシステム

  • MZK-MF300N すべてのファームウェアバージョン
  • MZK-MF300HP2 ファームウェアバージョン 1.18およびそれ以前

詳細情報

プラネックスコミュニケーションズ株式会社が提供する無線LANルータには、次の複数の脆弱性が存在します。

  • 利用可能なデバッグ機能(CWE-489
    • CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 6.8
    • CVE-2024-30219
  • 特定ポート番号におけるコマンドインジェクション(CWE-77
    • CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 8.8
    • CVE-2024-30220

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • デバッグ機能の使用方法を知っているユーザが管理画面にログインした場合、任意の操作をされる(CVE-2024-30219)
  • 第三者に特定のポート番号に対して細工されたリクエストを送信され、任意のコマンドを実行される(CVE-2024-30220)

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

製品の使用を停止する
開発者によると、MZK-MF300Nの販売は終了しており、修正アップデートは提供されません。
当該製品は使用停止が推奨されています。

詳細は、開発者が提供する情報をご確認ください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
プラネックスコミュニケーションズ株式会社 該当製品あり 2025/02/21

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社ゼロゼロワン 早川 宙也 氏、神野 亮 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2024-30219
CVE-2024-30220
JVN iPedia

更新履歴

2025/02/26
プラネックスコミュニケーションズ株式会社のベンダステータスが更新されました
2025/02/26
[タイトル]、[概要]、[影響を受けるシステム]、[詳細情報]、[対策方法]、[謝辞]を更新しました