ヤマハ製ルーターに複数の脆弱性 | ScanNetSecurity
2024.04.19(金)

ヤマハ製ルーターに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月9日、ヤマハ製のルーターにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月9日、ヤマハ製のルーターにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社イエラエセキュリティの馬場将次氏が報告を行っている。影響を受けるシステムは以下の通り。

RTX830 Rev.15.02.17およびそれ以前
NVR510 Rev.15.01.18およびそれ以前
NVR700W Rev.15.00.19およびそれ以前
RTX1210 Rev.14.01.38およびそれ以前

 ヤマハ株式会社が提供する複数のルーターには、クロスサイトスクリプトインクルージョン(CVE-2021-20843)、HTTPレスポンスヘッダインジェクション(CVE-2021-20844)が存在し、当該製品のWeb GUIにログインした状態のユーザーが攻撃者の作成した罠ページにアクセスすることで、製品の設定情報が変更される( CVE-2021-20843、CVE-2021-20844)、機微な情報を窃取される(CVE-2021-20844)可能性がある。

 ヤマハでは、本脆弱性を修正した下記のバージョンをリリースしており、アップデートを呼びかけている。

RTX830 Rev.15.02.20
NVR510 Rev.15.01.21
NVR700W Rev.15.00.22
RTX1210 Rev.14.01.40

 アップデート適用が困難な場合は、httpd service offを設定しHTTPサーバー機能を無効にする、httpd host noneを設定し全てのホストからのGUI設定画面へのアクセスを禁止する等を行うことで本脆弱性の影響を回避することができる。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  8. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  9. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  10. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

ランキングをもっと見る