【更新】一部ルーター商品における複数の脆弱性とその対策方法
セキュリティー
更新情報
2021/04/27
本ページを公開
2021/07/27
本ページタイトルを修正
対象商品を追加
2021/09/07
対象商品の備考を一部修正
2021/10/04
WXR-5700AX7Sの備考を修正
2022/01/17
対象商品を追加
2022/02/07
対象商品を追加
2022/03/23
対象商品を追加
2022/03/28
対象商品を追加
対象商品
Wi-Fi(無線LAN)
対策ファームウェアを下記表のリンク先ページからダウンロードし、アップデートを実施してください。
商品カテゴリー | 商品名 | 対策ファームウェアバージョン |
---|---|---|
Wi-Fiルーター | WXR-5700AX7S | ファームウェアVer.1.20 |
WSR-3200AX4S | ファームウェアVer.1.20 | |
WSR-2533DHP3 | ファームウェアVer.1.25 | |
WSR-A2533DHP3 | ファームウェアVer.1.25 | |
WSR-2533DHP2 | ファームウェアVer.1.22 | |
WSR-A2533DHP2 | ファームウェアVer.1.22 | |
WSR-2533DHPL2 | ファームウェアVer.1.03 | |
WSR-2533DHP | ファームウェアVer.1.08 | |
WSR-2533DHPL | ファームウェアVer.1.08 | |
WSR-1166DHP2 | ファームウェアVer.1.16 | |
WSR-1166DHP | ファームウェアVer.1.16 | |
WCR-1166DS | ファームウェアVer.1.34 |
有線LAN
商品カテゴリー | 商品名 | 備考 |
---|---|---|
有線ルーター | BBR-4HG | BBR-4HGのファームウェアは、製造時期により、Ver.1系列とVer.2系列の2種類が存在します。 Ver.2系列において、対策したファームウェアVer.2.10を公開しました。ファームウェアをこちらよりダウンロードし、アップデートをご実施ください。 なお、Ver.1系列においては、サポート終了のため、対策したファームウェアをご提供いたしかねますことをご了承ください。Ver.1系列をご利用の場合は、下記対処方法2.(4)(5)をご実施ください。 |
BBR-4MG | BBR-4MGのファームウェアは、製造時期により、Ver.1系列とVer.2系列の2種類が存在します。 Ver.2系列において、対策したファームウェアVer.2.10を公開しました。ファームウェアをこちらよりダウンロードし、アップデートをご実施ください。 なお、Ver.1系列においては、サポート終了のため、対策したファームウェアをご提供いたしかねますことをご了承ください。Ver.1系列をご利用の場合は、下記対処方法2.(4)(5)をご実施ください。 |
上記以外に、本脆弱性の影響が明確になった商品については、本ページを更新してお知らせいたします。
脆弱性の説明
上記商品において、次の脆弱性があります。
パストラバーサル
コードインジェクション ※
アクセス制御の不備 ※
BBR-4HG/4MGにこの脆弱性は存在しません。
脆弱性のもたらす脅威
当該商品にアクセス可能な攻撃者により、設定値などの機微な情報を窃取されたり、任意のコマンドを実行されたりする可能性があります。
対処方法
(1) Wi-Fi(無線)の認証設定には、WPA3またはWPA2を設定する。
(2) Wi-Fi(無線)の暗号化設定には、AESを設定する。
(3) Wi-Fi接続用暗号化キー(WPA-PSK)には、一般的な単語を避けて十分長い文字列を設定する。
(4) LANポートに不審な機器が接続されていないことを確認する。
(5) 設定項目「Internet側リモートアクセス設定を許可する」を無効にする。
参考情報
Japan Vulnerability Notes
以上