公開日: 2018/08/29  最終更新日: 2018/08/29

ヤマハ株式会社からの情報

脆弱性識別番号:JVN#69967692
脆弱性タイトル:ヤマハ製の複数のネットワーク機器における複数のスクリプトインジェクションの脆弱性
ステータス:該当製品あり

以下の情報は、製品開発者から JVN に提供されたものです。

[脆弱性と概要]

本脆弱性を使用することにより、ヤマハルーターおよびファイアウォールの「かんたん設定ページ」の特定の設定ページにアクセスしたユーザーに不正なスクリプトを実行させることが可能となります。
不正なスクリプトを実行することにより、不正プログラムの感染、情報詐取、他の不正サイトへの誘導、などの被害を受ける可能性があります。

[対象となる機種およびファームウェア]

-----------------------------
機種 該当ファームウェア
-----------------------------
RT57i Rev.8.00.95以前
RT58i Rev.9.01.51以前
NVR500 Rev.11.00.36以前
RTX810 Rev.11.01.31以前
FWX120 Rev.11.03.25以前
-----------------------------

[対策]

該当不具合は以下のファームウェアで修正していますので、最新ファームウェアへのリビジョンアップをお願いします。

-----------------------------
機種 対策済みファームウェア
-----------------------------
RT57i Rev.8.00.98
RT58i Rev.9.01.53
NVR500 Rev.11.00.38
RTX810 Rev.11.01.33
FWX120 Rev.11.03.27
-----------------------------

[回避策]

脆弱性の対策済みファームウェアの使用が困難な場合、以下の方法で回避することができます。

•本脆弱性は、以下のどちらかの設定によって、ヤマハルーターおよびファイアウォールの「かんたん設定ページ」へのアクセスを無効にする事により回避することができます。

- httpd service off を設定し、HTTPサーバー機能を無効にする
- httpd host none を設定し、全てのホストからのGUI設定画面へのアクセスを禁止する

[関連情報]

以下のURLにて最新の情報を公開しています。
http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN69967692.html