公開日:2026/05/12 最終更新日:2026/05/12

JVN#03037325
エレコム製無線LANルーターおよび無線アクセスポイントにおける複数の脆弱性(2026年5月)

概要

エレコム株式会社が提供する無線LANルーターおよび無線アクセスポイントには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2026-25107

  • WRC-X3000GS2-B v1.09およびそれ以前のバージョン
  • WRC-X3000GS2-W v1.09およびそれ以前のバージョン
  • WRC-X3000GS2A-B v1.09およびそれ以前のバージョン
  • WRC-X3000GST2-B v1.06およびそれ以前のバージョン
  • WRC-X1800GS-B v1.19およびそれ以前のバージョン
  • WRC-X1800GSA-B v1.19およびそれ以前のバージョン
  • WRC-X1800GSH-B v1.19およびそれ以前のバージョン
  • WRC-X6000QS-G v1.14およびそれ以前のバージョン
  • WRC-X6000QSA-G v1.14およびそれ以前のバージョン
  • WRC-X6000XS-G v1.12およびそれ以前のバージョン
  • WRC-X6000XST-G v1.16およびそれ以前のバージョン
  • WRC-XE5400GS-G v1.13およびそれ以前のバージョン
  • WRC-XE5400GSA-G v1.13およびそれ以前のバージョン
CVE-2026-35506、CVE-2026-40621、CVE-2026-42062
  • WRC-BE72XSD-B v1.1.1およびそれ以前のバージョン
  • WRC-BE72XSD-BA v1.1.1およびそれ以前のバージョン
  • WRC-BE65QSD-B v1.1.0およびそれ以前のバージョン
  • WRC-W702-B v1.1.0およびそれ以前のバージョン
CVE-2026-42948、CVE-2026-42950、CVE-2026-42961
  • WAB-BE187-M v1.1.10およびそれ以前のバージョン
  • WAB-BE72-M v1.1.3およびそれ以前のバージョン
  • WAB-BE36-M v1.1.3およびそれ以前のバージョン
  • WAB-BE36-S v1.1.3およびそれ以前のバージョン

詳細情報

エレコム株式会社が提供する無線LANルーターおよび無線アクセスポイントには、次の複数の脆弱性が存在します。

  • 設定ファイルのバックアップにおけるハードコードされた暗号鍵の使用(CWE-321
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N 基本値 6.9
    • CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N 基本値 6.5
    • CVE-2026-25107
  • ping_ip_addrパラメータの処理におけるOSコマンドインジェクション(CWE-78
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 8.6
      CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 7.2
    • CVE-2026-35506
  • 特定のURLへのアクセスにおける認証欠如(CWE-288
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 9.3
      CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 9.8
    • CVE-2026-40621
  • usernameパラメータの処理におけるOSコマンドインジェクション(CWE-78
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 9.3
      CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 9.8
    • CVE-2026-42062
  • hostnameパラメータ処理の不備に起因する格納型クロスサイトスクリプティング(CWE-79
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N 基本値 4.8
    • CVSS:3.0/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N 基本値 4.8
    • CVE-2026-42948
  • languageパラメータの検証欠如(CWE-754
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N 基本値 5.1
    • CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L 基本値 4.3
    • CVE-2026-42950
  • CSRF対策の不備(CWE-344
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N 基本値 5.1
    • CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N 基本値 4.3
    • CVE-2026-42961

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 暗号化鍵を知っている攻撃者によって、当該製品の設定ファイルを偽造される(CVE-2026-25107)
  • 当該製品にログインしたユーザが送信した細工されたリクエストを処理することによって、任意のOSコマンドを実行される(CVE-2026-35506)
  • 特定のURLを知っている攻撃者によって、認証無しに当該製品を操作される(CVE-2026-40621)
  • 認証無しで任意のOSコマンドを実行される(CVE-2026-42062)
  • 当該製品の管理者ユーザの一人が細工された入力を行った場合、その後にログインした別の管理者ユーザのウェブブラウザ上で、任意のスクリプトを実行される(CVE-2026-42948)
  • 当該製品にログインした状態のユーザが細工されたページにアクセスした場合、管理画面を操作できなくなる(CVE-2026-42950)
  • 当該製品にログインした状態のユーザが細工されたページにアクセスした場合、意図しない操作をさせられる(CVE-2026-42961)

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
エレコム株式会社 該当製品あり 2026/05/12 エレコム株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

本件の脆弱性情報は、以下の方々によって報告され、JPCERT/CCが開発者との調整を行いました。

CVE-2026-25107、CVE-2026-42950、CVE-2026-42961
報告者:GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏

CVE-2026-42948
報告者:スズキ株式会社 佐藤 信弥 氏、福井大学 二俣 圭介 氏、静岡大学 髙橋 夏生 氏、早稲田大学 佐々木 美結 氏

CVE-2026-35506、CVE-2026-40621、CVE-2026-42062
報告者:株式会社ゼロゼロワン 早川 宙也 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2026-25107
CVE-2026-35506
CVE-2026-40621
CVE-2026-42062
CVE-2026-42948
CVE-2026-42950
CVE-2026-42961
JVN iPedia JVNDB-2026-000073