「Aterm WG2600HP2」などNECプラットフォームズのWi-Fiルーター17製品に複数の脆弱性、製品のサポートは終了 後継製品への乗り換えなどを推奨

INTERNET Watch

Aterm WG2600HP2

 NECプラットフォームズ株式会社が発売していた、Atermシリーズの複数の製品に複数の脆弱性があるとして、「JVN(Japan Vulnerability Notes)」およびNECプラットフォームズが情報を公開した。

 対象は、以下の17製品の全てのバージョンのファームウェア。NECプラットフォームズによれば、全てUSBポートを搭載した製品。また、全てサポート期間が終了している。JVNおよびNECプラットフォームズでは、後続製品への乗り換えなどを対策として呼び掛けている。また、乗り換えまでの対応として、NECプラットフォームズが脆弱性の影響を軽減する方法(後述)を公開している。

  • WG2600HP2
  • WG2600HP
  • WG2200HP
  • WG1800HP2
  • WG1800HP
  • WG1400HP
  • WG600HP
  • WG300HP
  • WF300HP
  • WR9500N
  • WR9300N
  • WR8750N
  • WR8700N
  • WR8600N
  • WR8370N
  • WR8175N
  • WR8170N

 発表された脆弱性は次の4点で、上記の17製品全てに共通する。

ディレクトリ・トラバーサル(CVE-2023-3330)

  ユーザーによって、当該製品内の特定のファイルを閲覧される可能性がある。CVSS v3のスコアは2.6。

ディレクトリ・トラバーサル(CVE-2023-3331)

 ユーザーによって、当該製品内の特定のファイルを削除される可能性がある。CVSS v3のスコアは2.6。

格納型クロスサイトスクリプティング(CVE-2023-3332)

 はじめの2つの脆弱性(CVE-2023-3330、CVE-2023-3331)を利用して高権限を取得した攻撃者によって、任意のスクリプトを実行される可能性がある。CVSS v3のスコアは4.3。

OSコマンドインジェクション (CVE-2023-3333)

 はじめの2つの脆弱性(CVE-2023-3330、CVE-2023-3331)を利用して高権限を取得した攻撃者によって、root権限で任意のOSコマンドを実行される可能性がある。CVSS v3のスコアは6.8。

 乗り換えまでの対応としてNECプラットフォームズが公開しているのは、次の方法だ。この脆弱性の影響を受けるのは、ルーターモードまたはブリッジモード(無線LANアクセスモード)で使用し、USBポートにUSBストレージ(HDDやUSBメモリー)を取り付けている場合。このときに、管理者パスワードや無線の暗号化キーの漏えいの懸念があるとしている。子機モード(中継機能を含む)が利用できる機種で、そのモードで使用した場合には、影響は受けないとしている。

 同社では、ディレクトリ・トラバーサルの対策として、USBポートからUSBストレージを取り外すことを根本的な対策として提示している。また、格納型クロスサイトスクリプティングおよびOSコマンドインジェクションに対しては、管理者パスワードを推測されにくい複雑なものにすることでリスクを軽減できるとしている。

Source