公開日:2025/06/24 最終更新日:2025/06/24

JVN#39435597
エレコム製無線LANルータにおける複数の脆弱性

概要

エレコム株式会社が提供する無線LANルータには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2025-36519

  • WRC-2533GST2 v1.31およびそれ以前のバージョン
  • WRC-1167GST2 v1.34およびそれ以前のバージョン
CVE-2025-41427
  • WRC-X3000GS v1.0.34およびそれ以前のバージョン
  • WRC-X3000GSA v1.0.34およびそれ以前のバージョン
  • WRC-X3000GSN v1.0.9およびそれ以前のバージョン
CVE-2025-43877
  • WRC-1167GHBK2-S すべてのバージョン
CVE-2025-43879、CVE-2025-48890
  • WRH-733GBK すべてのバージョン
  • WRH-733GWH すべてのバージョン

詳細情報

エレコム株式会社が提供する無線LANルータには、次の複数の脆弱性が存在します。

  • アップロードファイルの検証不備(CWE-434
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N 基本値 5.3
    • CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N 基本値 4.3
    • CVE-2025-36519
  • 接続確認画面におけるOSコマンドインジェクション(CWE-78
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 8.7
    • CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 8.8
    • CVE-2025-41427
  • Web管理画面における格納型クロスサイトスクリプティング(CWE-79
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N 基本値 4.8
    • CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N 基本値 5.4
    • CVE-2025-43877
  • telnet機能におけるOSコマンドインジェクション(CWE-78
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 9.3
    • CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 9.8
    • CVE-2025-43879
  • miniigd SOAPサービスにおけるOSコマンドインジェクション(CWE-78
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 9.3
    • CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 9.8
    • CVE-2025-48890

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にログイン可能な攻撃者によって特別に細工されたファイルをアップロードされた場合、任意のコードを実行される(CVE-2025-36519)
  • 当該製品にログインしたユーザによって細工されたリクエストを送信された場合、任意のOSコマンドを実行される(CVE-2025-41427)
  • 当該製品のWeb管理画面にアクセスしたユーザのウェブブラウザ上で、任意のスクリプトを実行される(CVE-2025-43877)
  • 当該製品に細工されたリクエストを送信された場合、任意のOSコマンドを実行される(CVE-2025-43879、CVE-2025-48890)

対策方法

CVE-2025-36519、CVE-2025-41427
アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

CVE-2025-43877
現行製品の利用を停止し、後継製品に乗り換える
開発者によると、当該製品はすでにサポートが終了しているとのことです。後継製品への乗り換え等を検討してください。
後継製品への乗り換えまでの間、次のワークアラウンドを適用することで、本脆弱性の影響を軽減することができます。 

  • Web管理画面のログインパスワードを変更する
  • Web管理画面にログインしている間、他のウェブサイトにアクセスしない
  • Web管理画面での操作終了後は、ウェブブラウザを終了する
  • ウェブブラウザに保存されたWeb管理画面のログインパスワードを削除する
CVE-2025-43879、CVE-2025-48890
現行製品の利用を停止し、後継製品に乗り換える
開発者によると、当該製品はすでにサポートが終了しているとのことです。後継製品への乗り換え等を検討してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
エレコム株式会社 該当製品あり 2025/06/24 エレコム株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

CVE-2025-36519
この脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:Tien Phan 氏

CVE-2025-41427
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:IssueHunt株式会社 湯澤 凱貴 氏

CVE-2025-43877
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:NECフィールディング株式会社 河内 愛実 氏、日本電気株式会社 外山 拓 氏

CVE-2025-43879、CVE-2025-48890
この脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社ゼロゼロワン 早川 宙也 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2025-36519
CVE-2025-41427
CVE-2025-43877
CVE-2025-43879
CVE-2025-48890
JVN iPedia JVNDB-2025-000041