公開日:2026/03/25 最終更新日:2026/03/25

JVN#49524110
シャープ製ルーター製品における一部のweb APIに対する認証欠如の脆弱性

概要

シャープ株式会社が提供する複数のルーター製品において、web APIの一部を認証なしに使用可能です。

影響を受けるシステム

株式会社NTTドコモ向け

  • home 5G HR01 バージョン 38JP_0_490およびそれ以前
  • home 5G HR02 バージョン S5.A1.00およびそれ以前
  • Wi-Fi STATION SH-52A バージョン 38JP_2_03Jおよびそれ以前
  • Wi-Fi STATION SH-52B バージョン S3.87.15およびそれ以前
  • Wi-Fi STATION SH-54C バージョン S6.64.00およびそれ以前
ソフトバンク株式会社向け
  • 5Gモバイルルーター SH-U01 バージョン S4.48.00およびそれ以前
  • Pocket WiFi 5G A503SH バージョン S7.41.00およびそれ以前
KDDI株式会社向け
  • Speed Wi-Fi 5G X01 バージョン 3RJP_2_03Iおよびそれ以前

詳細情報

シャープ株式会社が提供する複数のルーター製品において、web APIの一部を認証なしに使用可能です。

これらのweb APIでは当該機器に関する情報を提供しています。また、管理者パスワードは当該機器に関する情報に基づいて初期設定されています。

  • 重要な機能に対する認証の欠如(CWE-306
    • CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N 基本値 6.9
    • CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N 基本値 5.7
    • CVE-2026-32326

想定される影響

当該機器に関する情報を認証なしに取得される可能性があります。
管理者パスワードを初期設定のまま使用している場合、当該機器が不正アクセスを受ける可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

ただし、Wi-Fi STATION SH-52AとSpeed Wi-Fi 5G X01については、サポートサービスが終了しておりアップデートの提供はありません。
開発者は、ワークアラウンドの適⽤を推奨しています。

詳細は、開発者が提供する情報を確認してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
シャープ株式会社 該当製品あり 2026/03/25 シャープ株式会社 の告知ページ
ソフトバンク株式会社 該当製品あり 2026/03/25
株式会社NTTドコモ 該当製品あり 2026/03/25
KDDI株式会社 該当製品あり 2026/03/25 KDDI株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:財前 匠汰 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2026-32326
JVN iPedia JVNDB-2026-000043