NEC「Aterm」シリーズのルーターで複数の脆弱性 不正アクセスで権限乗っ取りの可能性も

NEC「Aterm」シリーズのWifi ルーターで複数の脆弱性 不正アクセスで権限乗っ取りの可能性も

2024年4月5日にJVCにてNEC「Aterm」シリーズで複数の脆弱性が確認されており、この脆弱性によりルート権限奪取や不適切なアクセス権付与が可能になります。

脆弱性が発生しているAtermシリーズ製品

以下のAtermシリーズ製品のすべてのバージョンが本脆弱性の影響を受けます。

  • CR2500P
  • MR01LN
  • MR02LN
  • W300P
  • W1200EX(-MS)
  • WF300HP
  • WF300HP2
  • WF800HP
  • WF1200HP
  • WF1200HP2
  • WG300HP
  • WG600HP
  • WG1200HP
  • WG1200HP2
  • WG1200HP3
  • WG1200HS
  • WG1200HS2
  • WG1200HS3
  • WG1400HP
  • WG1800HP
  • WG1800HP2
  • WG1800HP3
  • WG1800HP4
  • WG1810HP(JE)
  • WG1810HP(MF)
  • WG1900HP
  • WG1900HP2
  • WG2200HP
  • WM3400RN
  • WM3450RN
  • WM3500R
  • WM3600R
  • WM3800R
  • WR1200H
  • WR4100N
  • WR4500N
  • WR6600H
  • WR6650S
  • WR6670S
  • WR7800H
  • WR7850S
  • WR7870S
  • WR8100N
  • WR8150N
  • WR8160N
  • WR8165N
  • WR8166N
  • WR8170N
  • WR8175N
  • WR8200N
  • WR8300N
  • WR8370N
  • WR8400N
  • WR8500N
  • WR8600N
  • WR8700N
  • WR8750N
  • WR9300N
  • WR9500N

ルーターの脆弱性を放置しているとどうなるか?

踏み台化

フィッシングサイトを運営される


脆弱性のあるサーバをDNSサーバと運用している場合、
DNSサーバーが改ざんされるとユーザーが正規のURLを入力しても、偽のIPアドレスに誘導され、フィッシングサイトへアクセスさせられてしまいます。

また乗っ取ったルーターをDNSサーバ化してフィッシングサイトを運営されてしまいます。

BotやDDOS攻撃の手助け

ルーターを乗っ取られるとボットネットと呼ばれる、多数のコンピュータを遠隔操作するネットワークに組み込まれる可能性があります。ボットネットはスパムメールの送信や、DDoS攻撃などの悪意のある活動に利用され知らないうちにこういった攻撃に加担させられます。

発生する脆弱性

  • 不適切なアクセス権限付加(CWE-732
    • CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 8.0
    • CVE-2024-28005
  • 認証情報の情報漏えい(CWE-497
    • CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値 6.5
    • CVE-2024-28006
  • 不適切なアクセス権限付加(CWE-732
    • CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 8.0
    • CVE-2024-28007
  • 利用可能なデバッグ機能(CWE-489
    • CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 8.0
    • CVE-2024-28008
  • 脆弱なパスワードの使用(CWE-1391
    • CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値 6.5
    • CVE-2024-28009、CVE-2024-28012
  • ハードコードされた認証情報の使用(CWE-798
    • CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値 6.5
    • CVE-2024-28010
  • ドキュメント化されていない機能(CWE-1242
    • CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 基本値 4.3
    • CVE-2024-28011
  • セッション管理不備(CWE-613
    • CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N 基本値 4.3
    • CVE-2024-28013
  • バッファオーバーフロー(CWE-120
    • CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 8.8
    • CVE-2024-28014
  • Web管理画面におけるOSコマンドインジェクション(CWE-78
    • CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 6.8
    • CVE-2024-28015
  • 機器情報の情報漏えい(CWE-497
    • CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値 4.3
    • CVE-2024-28016

脆弱性への対策

以下どちらかの対策となります。

サポート期間中の機器

・ファームウェアアップデート

・管理者パスワードの変更

サポート終了の機器

TOPへ