ニュース

「Aterm」シリーズのWi-Fiルーターなど59製品に複数の脆弱性。対策や買い替えの検討を

Aterm WG1800HP4

 日本電気株式会社(NEC)は、「Aterm」シリーズのWi-Fiルーターやルーター59製品に複数の脆弱性があるとして情報を公開した。JVN(Japan Vulnerability Notes)でも、本件に関する情報を公開している。

 対象となる59製品のうち、次の49製品については、脆弱性により起こる3つの現象と、その対策を、NECが提示している(以下の一覧における、製品型番の後ろのカッコ内が現象の番号。具体的な内容と対策は後述)。

  • WG1800HP4(1、2)
  • WG1200HS3(1)
  • WG1900HP2(1、2)
  • WG1200HP3(1、2)
  • WG1800HP3(1、2)
  • WG1200HS2(1、2)
  • WG1900HP(1、2)
  • WG1200HP2(1、2)
  • W1200EX(-MS)(1、2)
  • WG1200HS(1、2)
  • WG1200HP(1、2)
  • WF300HP2(1、2)
  • W300P(1、2)
  • WF800HP(1、2)
  • WR8165N(1、2)
  • WG2200HP(1、2、3)
  • WF1200HP2(1、2、3)
  • WG1800HP2(1、2、3)
  • WF1200HP(1、2、3)
  • WG600HP(1、2、3)
  • WG300HP(1、2、3)
  • WF300HP(1、2、3)
  • WG1800HP(1、2、3)
  • WG1400HP(1、2、3)
  • WR8175N(1、2、3)
  • WR9300N(1、2、3)
  • WR8750N(1、2、3)
  • WR8160N(1、2、3)
  • WR9500N(1、2、3)
  • WR8600N(1、2、3)
  • WR8370N(1、2、3)
  • WR8170N(1、2、3)
  • WR8700N(1、2、3)
  • WR8300N(1、2、3)
  • WR8150N(1、2、3)
  • WR4100N(1、2、3)
  • WR4500N(1、2、3)
  • WR8100N(1、2、3)
  • WR8500N(1、2、3)
  • CR2500P(1、2、3)
  • WR8400N(1、2、3)
  • WR8200N(1、2、3)
  • WR1200H(1、2、3)
  • WR7870S(1、2、3)
  • WR6670S(1、2、3)
  • WR7850S(1、2、3)
  • WR6650S(1、2、3)
  • WR6600H(1、2、3)
  • WR7800H(1、2、3)

現象1 telnet経由で任意のコマンドが実行される

 悪意ある第三者が製品にアクセスした場合、telnet経由で任意のコマンドが実行される可能性がある。対策としては、管理画面へのログインパスワードや、Wi-Fi接続のパスワードを、初期値でなく堅牢なものに変更する。

現象2 UPnP経由で任意のコードが実行される

 悪意ある第三者が製品にアクセスした場合、UPnP経由で任意のコマンドが実行される可能性がある。対策としては、製品のUPnPを無効化する。クイック設定Webの詳細モードで「基本設定」を開き、「UPnP設定」を「使用しない」に変更し、設定を保存する。

現象3 任意のコマンドが実行される

 悪意ある第三者が製品にアクセスした場合、任意のコマンドが実行されたり、装置名などの装置情報が読み取られる可能性がある。対策としては1と同じく、対策としては、管理画面へのログインパスワードや、Wi-Fi接続のパスワードを、初期値でなく堅牢なものに変更する。

 次の2製品については、悪意ある第三者が製品にアクセスした場合に、telnet経由で任意のコマンドが実行される可能性、および、任意のコマンドが実行されたり、装置名などの装置情報が読み取られる可能性があるとして、管理者パスワードの変更と、Wi-Fiネットワーク側のセキュリティ強化を行うようにとしている。

  • WG1810HP(JE)
  • WG1810HP(MF)

 次の8製品については、サポートが終了しているため、買い替えの検討を推奨している。

  • WM3400RN
  • WM3450RN
  • WM3500R
  • WM3600R
  • WM3800R
  • WR8166N
  • MR01LN
  • MR02LN

 今回、明らかになった脆弱性は以下のもの。

不適切なアクセス権限付加(CVE-2024-28005)
当該機器にTelnetでログインされた場合、機器の設定を変更され、root権限でシェルを実行される可能性がある。CVSS v3のスコアは8.0
認証情報の情報漏えい(CVE-2024-28006)
機微な情報を窃取される可能性がある。CVSS v3のスコアは6.5
不適切なアクセス権限付加(CVE-2024-28007)
当該機器のTelnetを有効化されログインされた場合、root権限でシェルを実行される可能性がある。CVSS v3のスコアは8.0
利用可能なデバッグ機能(CVE-2024-28008)
当該機器にTelnetでログインされた場合、デバッグ機能を使用される可能性がある。CVSS v3のスコアは8.0
脆弱なパスワードの使用(CVE-2024-28009、CVE-2024-28012)
ID、パスワードを推測され、Telnetにログインされる可能性がある。CVSS v3のスコアは6.5
ハードコードされた認証情報の使用(CVE-2024-28010)
ID、パスワードを推測され、Telnetにログインされる可能性がある。CVSS v3のスコアは6.5
ドキュメント化されていない機能(CVE-2024-28011)
Telnetに無制限でアクセスされる可能性がある。CVSS v3のスコアは4.3
セッション管理不備(CVE-2024-28013)
当該機器にログインせずに、機器の設定を変更されるCVSS v3のスコアは4.3
バッファーオーバーフロー(CVE-2024-28014)
任意のコードを実行される可能性がある。CVSS v3のスコアは8.8
Web管理画面におけるOSコマンドインジェクション(CVE-2024-28015)
当該機器のWeb管理画面にログイン後、任意のコマンドを実行される可能性がある。CVSS v3のスコアは6.8
機器情報の情報漏えい(CVE-2024-28016)
機器の型番などの情報を窃取される可能性がある。CVSS v3のスコアは4.3