公開日:2022/11/15 最終更新日:2022/11/15

JVNVU#98082029
複数の三菱電機製家電製品のWi-Fi接続処理におけるデッドロックの脆弱性

概要

三菱電機株式会社が提供する複数の家電製品には、Realtek社製チップの脆弱性(CVE-2022-34326)に起因する脆弱性が存在します。

影響を受けるシステム

影響を受ける製品、型番、バージョンは多岐にわたります。
詳しくは開発者が提供する情報をご確認ください。

  • ルームエアコン・無線LANアダプター
  • 冷蔵庫
  • ヒートポンプ給湯機・HEMS対応アダプター、無線LANアダプター
  • バス乾燥・暖房・換気システム
  • 三菱HEMS用 制御アダプター、無線LANアダプター
  • ロスナイセントラル換気システム
  • 換気扇用・ロスナイ用スマートスイッチ

詳細情報

三菱電機株式会社が提供する複数の家電製品には、Realtek社製チップにおける脆弱性(CWE-833CVE-2022-34326)に起因する脆弱性が存在します。Wi-Fiの電波が届く範囲内にいる攻撃者が特別に細工したパケットを送信し、アクセスポイントモードの動作中に受信した場合、当該製品のWi-Fi通信に対してサービス運用妨害(DoS)状態が引き起こされる可能性があります。

開発者によると、アクセスポイントモードは機器登録の際に使用するモードであり、通常の製品使用においてはアクセスポイントモードを使用しないため、本脆弱性の影響を受けないとのことです。

想定される影響

当該脆弱性を悪用された場合、アクセスポイントモードでのWi-Fi通信が一時的にサービス運用妨害(DoS)状態となり、当該製品との間でWi-Fi通信ができなくなる可能性があります。その結果、機器登録ができなくなる可能性があります。
開発者によると、サービス運用妨害(DoS)状態となった場合、次のいずれかの方法により復旧でき、復旧後には再度機器登録を行うことができるとのことです。

  • 当該製品を手動で再起動する
  • 10分経過後に自動的に通常モードに切り替わるのを待つ
詳しくは開発者が提供する情報をご確認ください。

対策方法

アップデートする
ソフトウェアアップデートが提供されている製品に関しては、開発者が提供する情報をもとにアップデートしてください。

ワークアラウンドを実施する
アップデートが提供されていない製品に関しては、開発者が提供する次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • 当該製品のアクセスポイントモードのSSIDおよびKEYを不特定の第三者に知られないようにする
  • 自宅でパソコンやタブレット等を使用の場合は、次の対策を講じる
    • OS、ソフトウェア、ウィルス対策ソフトなどを最新版にアップデートし、当該製品を使用する
    • 信頼できない発信元からの不審な添付ファイルやハイパーリンクを開かないようにする
詳しくは開発者が提供する情報をご確認ください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L
基本値: 3.1
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia