公開日:2017/06/27 最終更新日:2017/06/27

JVN#85901441
東芝ライテック製ホームゲートウェイにおける複数の脆弱性

概要

東芝ライテック株式会社が提供するホームゲートウェイには、複数の脆弱性が存在します。

影響を受けるシステム

  • 東芝ホームゲートウェイ HEM-GW16A ファームウェア HEM-GW16A-FW-V1.2.0 およびそれ以前
  • 東芝ホームゲートウェイ HEM-GW26A ファームウェア HEM-GW26A-FW-V1.2.0 およびそれ以前

詳細情報

東芝ライテック株式会社が提供するホームゲートウェイには、次の複数の脆弱性が存在します。

  • ドキュメントに記載されていない開発用画面が存在 (CWE-912) - CVE-2017-2234
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N 基本値: 2.4
    CVSS v2 AV:A/AC:L/Au:S/C:N/I:P/A:N 基本値: 2.7
  • アクセス制限不備 (CWE-284) - CVE-2017-2235
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N 基本値: 5.4
    CVSS v2 AV:A/AC:L/Au:N/C:P/I:P/A:N 基本値: 4.8
  • 認証情報がハードコードされている問題 (CWE-798) - CVE-2017-2236
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
    CVSS v2 AV:A/AC:L/Au:N/C:C/I:C/A:C 基本値: 8.3
  • OS コマンドインジェクション (CWE-78) - CVE-2017-2237
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8
    CVSS v2 AV:A/AC:L/Au:S/C:P/I:P/A:P 基本値: 5.2
  • クロスサイトリクエストフォージェリ (CWE-352) - CVE-2017-2238
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N 基本値: 7.1
    CVSS v2 AV:N/AC:M/Au:N/C:P/I:P/A:N 基本値: 5.8

想定される影響

想定される影響は各脆弱性により異なりますが、LAN 側からのアクセスにより次のような影響を受ける可能性があります。

  • 当該機器を操作される (CVE-2017-2234、CVE-2017-2236)
  • 管理者アカウントのパスワードを任意に変更される (CVE-2017-2235)
  • 任意の OS コマンドを実行される (CVE-2017-2237)
  • 当該機器に対して意図しない操作をさせられる (CVE-2017-2238)

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
東芝ライテック株式会社 該当製品あり 2017/06/27 東芝ライテック株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 国分 裕 氏