Rakuten Casa に複数の脆弱性、公式でもバージョン確認方法を平易に解説 | ScanNetSecurity
2023.03.31(金)

Rakuten Casa に複数の脆弱性、公式でもバージョン確認方法を平易に解説

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月19日、Rakuten Casa における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月19日、Rakuten Casa における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。大城裕紀氏、田川真樹氏と株式会社ラックの平井成海氏が報告を行っている。影響を受けるシステムは以下の通り。

Rakuten Casa バージョン AP_F_V1_4_1 または AP_F_V2_0_0

 楽天モバイル株式会社が提供する Rakuten Casa に、存在する複数の脆弱性と想定される影響は下記の通り。

・ハードコードされた認証情報の使用(CVE-2022-29525)
→当該製品筐体に関する情報を取得可能な第三者によって、root 権限でログインされ任意の操作を実行される

・アクセス制限不備(CVE-2022-28704)
→初期設定で WAN 側からの SSH 接続を受け付ける状態になっており、認証情報を初期設定のまま変更せずにインターネット接続している場合、第三者によって root 権限でログインされ任意の操作を実行される

・アクセス制限不備(CVE-2022-26834)
→初期設定で WAN 側からの HTTP 接続を受け付ける状態になっており、当該製品内部の情報を取得される

 楽天モバイル株式会社では2021年8月に本脆弱性の修正を行ったソフトウェアをリリース済みで、Rakuten Casa 設置規約に則って適切に設置されている筐体は自動的にアップデートが適用されるとのこと。

 なお楽天モバイルでは、Rakuten Casaのソフトウェアバージョンの確認方法について、同社Webサイトにて画面を掲載し説明している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. インターネットアーカイブが出版大手四社に破壊される可能性

    インターネットアーカイブが出版大手四社に破壊される可能性

  2. ランサムウェア感染を隠蔽したソフトウェア企業の末路

    ランサムウェア感染を隠蔽したソフトウェア企業の末路

  3. 大企業ほど脱PPAPに遅れ

    大企業ほど脱PPAPに遅れ

  4. Apache Tomcatに保護されていない認証情報の送信の脆弱性

    Apache Tomcatに保護されていない認証情報の送信の脆弱性

  5. 日本シーサート協議会「サイバー攻撃演習/訓練実施マニュアル」と解説動画公開

    日本シーサート協議会「サイバー攻撃演習/訓練実施マニュアル」と解説動画公開

  6. サイバー犯罪者が悪用する9つの認知バイアス

    サイバー犯罪者が悪用する9つの認知バイアス

  7. 古河電池の今市事業所の社員パソコンがEmotet感染

    古河電池の今市事業所の社員パソコンがEmotet感染

  8. デジタル庁が確定申告での郵送通知を複数発送

    デジタル庁が確定申告での郵送通知を複数発送

  9. Proofpoint Blog 第23回「返信しちゃだめ!ロシアの攻撃グループ「TA499」からのディープフェイクビデオ通話」

    Proofpoint Blog 第23回「返信しちゃだめ!ロシアの攻撃グループ「TA499」からのディープフェイクビデオ通話」

  10. ACCS、「海賊版ソフト利用に法的措置」メールに注意呼びかけ

    ACCS、「海賊版ソフト利用に法的措置」メールに注意呼びかけ

ランキングをもっと見る