Rakuten Casa に複数の脆弱性、公式でもバージョン確認方法を平易に解説 | ScanNetSecurity
2026.02.02(月)

Rakuten Casa に複数の脆弱性、公式でもバージョン確認方法を平易に解説

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月19日、Rakuten Casa における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月19日、Rakuten Casa における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。大城裕紀氏、田川真樹氏と株式会社ラックの平井成海氏が報告を行っている。影響を受けるシステムは以下の通り。

Rakuten Casa バージョン AP_F_V1_4_1 または AP_F_V2_0_0

 楽天モバイル株式会社が提供する Rakuten Casa に、存在する複数の脆弱性と想定される影響は下記の通り。

・ハードコードされた認証情報の使用(CVE-2022-29525)
→当該製品筐体に関する情報を取得可能な第三者によって、root 権限でログインされ任意の操作を実行される

・アクセス制限不備(CVE-2022-28704)
→初期設定で WAN 側からの SSH 接続を受け付ける状態になっており、認証情報を初期設定のまま変更せずにインターネット接続している場合、第三者によって root 権限でログインされ任意の操作を実行される

・アクセス制限不備(CVE-2022-26834)
→初期設定で WAN 側からの HTTP 接続を受け付ける状態になっており、当該製品内部の情報を取得される

 楽天モバイル株式会社では2021年8月に本脆弱性の修正を行ったソフトウェアをリリース済みで、Rakuten Casa 設置規約に則って適切に設置されている筐体は自動的にアップデートが適用されるとのこと。

 なお楽天モバイルでは、Rakuten Casaのソフトウェアバージョンの確認方法について、同社Webサイトにて画面を掲載し説明している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  2. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  3. 企業が導入検討するも利用しなかったアプリに外部から不正アクセス、顧客の氏名と電話番号が流出

    企業が導入検討するも利用しなかったアプリに外部から不正アクセス、顧客の氏名と電話番号が流出

  4. 新たに 15 の役割を定義 ~ JNSA「セキュリティ知識分野(SecBoK)人材スキルマップ2025年度版」公開

    新たに 15 の役割を定義 ~ JNSA「セキュリティ知識分野(SecBoK)人材スキルマップ2025年度版」公開

  5. エフエム東京へのサイバー攻撃を指摘する SNS 投稿、何らかの原因で統計分析用のデータの一部が流出した事実はあるが機密性の高い情報は含まれず

    エフエム東京へのサイバー攻撃を指摘する SNS 投稿、何らかの原因で統計分析用のデータの一部が流出した事実はあるが機密性の高い情報は含まれず

ランキングをもっと見る
PageTop