ニュース

NECのWi-FiルーターAtermに脆弱性。サポート終了品は買い替えを

 JVN(Japan Vulnerability Notes)が4月5日に公開した情報によると、NECプラットフォームズの無線ルーター「Aterm」製品の一部において複数の脆弱性があり、悪意のある第三者によって不正アクセスが行なわれると、ユーザーが意図しない現象が引き起こされる可能性があると発表した。

 脆弱性を悪用されると、不正アクセスを行なった攻撃者が、telnet経由で任意のコマンドを実行する、UPnP経由で任意のコードを実行する、任意のコマンドの実行もしくは装置名といった装置情報を読み取るといった可能性がある。なお、NEC側は3月22日にこれに関する情報を公開済み。

  • ⾼権限を取得した攻撃者によって、任意のスクリプトを実⾏される - CVE-2024-28005
  • 特定ファイルの閲覧 - CVE-2024-28006
  • ⾼権限を取得した攻撃者によって、root権限で任意のOSコマンドを実⾏される - CVE-2024-28007
  • ⾼権限を取得した攻撃者によって、OSコマンドを実⾏される - CVE-2024-28008
  • 一部機能のデフォルトパスワードを推測できる可能性 - CVE-2024-28009
  • 一部機能に不要なアカウントが残存 - CVE-2024-28010
  • 一部機能がクローズ状態に変更できない - CVE-2024-28011
  • 一部機能のデフォルトパスワードを推測できる可能性 - CVE-2024-28012
  • ネットワーク経由でWebUIにアクセスできる - CVE-2024-28013
  • バッファオーバーフローによるコマンド実行 - CVE-2024-28014
  • ⾼権限を取得した攻撃者によって、OSコマンドを実⾏される - CVE-2024-28015
  • 特定ファイルの閲覧 - CVE-2024-28016

 ほとんどは、初期IDおよびパスワードが容易に推測できるものであったり、初期パスワードがハードコーディングされていることによって引き起こされるため、ユーザー自身が管理画面のログインパスワードやWi-Fi接続パスワードをより強固なものに変更することで軽減できる。また、UPnP経由で任意のコマンドが実行されてしまう脆弱性に関しては、管理画面でUPnP機能を無効にすることで回避できる。

 対象製品は下記の通り。

Aterm対象モデル

WG1800HP4、WG1200HS3、WG1900HP2、WG1200HP3、WG1800HP3、WG1200HS2、WG1900HP、WG1200HP2、W1200EX(-MS)、WG1200HS、WG1200HP、WF300HP2、W300P、WF800HP、WR8165N、WG2200HP、WF1200HP2、WG1800HP2、WF1200HP、WG600HP、WG300HP、WF300HP、WG1800HP、WG1400HP、WR8175N、WR9300N、WR8750N、WR8160N、WR9500N、WR8600N、WR8370N、WR8170N、WR8700N、WR8300N、WR8150N、WR4100N、WR4500N、WR8100N、WR8500N、CR2500P、WR8400N、WR8200N、WR1200H、WR7870S、WR6670S、WR7850S、WR6650S、WR6600H、WR7800H、WM3400RN、WM3450RN、WM3500R、WM3600R、WM3800R、WR8166N、MR01LN、MR02LN、WG1810HP(JE)、WG1810HP(MF)

 なお、モバイルルーターの一部製品(WM3400RN、WM3450RN、WM3500R、WM3600R、WM3800R、WR8166N、MR01LN、MR02LN)はサポート終了のため、NECでは買い替えを推奨している。