公開日:2024/07/16 最終更新日:2024/07/16

JVNVU#96424864
センチュリー・システムズ製FutureNet NXRシリーズ、VXRシリーズおよびWXRシリーズにおける複数の脆弱性

概要

センチュリー・システムズ株式会社が提供するFutureNet NXRシリーズ、VXRシリーズおよびWXRシリーズには、複数の脆弱性が存在します。

影響を受けるシステム

  • FutureNet NXR-1300シリーズ ファームウェア Version 7.4.9 およびそれ以前
  • FutureNet NXR-650 ファームウェア Version 21.16.1 およびそれ以前
  • FutureNet NXR-610Xシリーズ ファームウェア Version 21.14.11 およびそれ以前
  • FutureNet NXR-530 ファームウェア Version 21.11.13 およびそれ以前
  • FutureNet NXR-350/C ファームウェア Version 5.30.9 およびそれ以前
  • FutureNet NXR-230/C ファームウェア Version 5.30.12 およびそれ以前
  • FutureNet NXR-160/LW ファームウェア Version 21.8.3 およびそれ以前
  • FutureNet NXR-G200シリーズ ファームウェア Version 9.12.15 およびそれ以前
  • FutureNet NXR-G180/L-CA ファームウェア Version 21.7.28B およびそれ以前
  • FutureNet NXR-G120シリーズ ファームウェア Version 21.15.2 およびそれ以前
  • FutureNet NXR-G110シリーズ ファームウェア Version 21.7.30C およびそれ以前
  • FutureNet NXR-G100シリーズ ファームウェア Version 6.23.10 およびそれ以前
  • FutureNet NXR-G060シリーズ ファームウェア Version 21.15.5 およびそれ以前
  • FutureNet NXR-G050シリーズ ファームウェア Version 21.12.9 およびそれ以前
  • FutureNet VXR/x64 ファームウェア Version 21.7.31 およびそれ以前
  • FutureNet VXR/x86 ファームウェア Version 10.1.4 およびそれ以前
  • FutureNet NXR-1200 ファームウェア Version 5.25.21 およびそれ以前
  • FutureNet NXR-130/C ファームウェア Version 5.13.21 およびそれ以前
  • FutureNet NXR-155/Cシリーズ ファームウェア Version 5.22.5M およびそれ以前
  • FutureNet NXR-125/CX ファームウェア Version 5.25.7H およびそれ以前
  • FutureNet NXR-120/C ファームウェア Version 5.25.7H およびそれ以前
  • FutureNet WXR-250 ファームウェア Version 1.4.7 およびそれ以前

詳細情報

センチュリー・システムズ株式会社が提供するルータであるFutureNet NXRシリーズ、VXRシリーズおよびWXRシリーズには、次の複数の脆弱性が存在します。

  • 安全でない初期設定(CWE-1188
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 9.8
    • CVE-2024-31070
  • 利用可能なデバッグ機能(CWE-489
    • CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 7.2
    • CVE-2024-36475
  • OSコマンドインジェクション(CWE-78
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 9.8
    • CVE-2024-36491
  • バッファオーバーフロー(CWE-120
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 9.8
    • CVE-2020-10188
      当該製品では、既知の脆弱性を含むnetkit-telnetが使用されています。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • Telnetに無制限でアクセスされる(CVE-2024-31070)
  • デバッグ機能の使用方法を知っているユーザがログインした場合、デバッグ機能を使用され、任意のOSコマンドを実行される(CVE-2024-36475)
  • 遠隔の第三者によって、任意のOSコマンドを実行されたり、機微な情報を窃取されたり、改ざんされたり、サービス運用妨害(DoS)攻撃を受ける(CVE-2024-36491、CVE-2020-10188)

対策方法

CVE-2024-31070
開発者は、当該製品を初期設定のまま使用している場合、CLIコマンドを利用してTelnetを無効化し、SSHの利用を推奨しています。
なお、当該製品において2024/06/28以降にリリースされたファームウェアバージョンでは、初期設定でTelnetが無効化され、SSHが有効化されているとのことです。

CVE-2024-36475、CVE-2024-36491、CVE-2020-10188
アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

現行製品の利用を停止し、後続製品に移行する
開発者によると、本件の影響を受ける製品群の一部は、すでにサポートが終了しているとのことです。
(参考:販売終息製品 | 製品情報
これらサポートを終了した製品については、製品の使用停止もしくは後続製品への移行が推奨されています。

詳細は、開発者が提供する情報をご確認ください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
センチュリー・システムズ株式会社 該当製品あり 2024/07/16 センチュリー・システムズ株式会社 の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

CVE-2024-31070、CVE-2024-36475
これらの脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社ゼロゼロワン 佐藤勝彦(goroh_kun) 氏

CVE-2024-36491、CVE-2020-10188
これらの脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2024-31070
CVE-2024-36475
CVE-2024-36491
JVN iPedia