Rakuten Casa に複数の脆弱性、公式でもバージョン確認方法を平易に解説 | ScanNetSecurity
2025.12.04(木)

Rakuten Casa に複数の脆弱性、公式でもバージョン確認方法を平易に解説

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月19日、Rakuten Casa における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月19日、Rakuten Casa における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。大城裕紀氏、田川真樹氏と株式会社ラックの平井成海氏が報告を行っている。影響を受けるシステムは以下の通り。

Rakuten Casa バージョン AP_F_V1_4_1 または AP_F_V2_0_0

 楽天モバイル株式会社が提供する Rakuten Casa に、存在する複数の脆弱性と想定される影響は下記の通り。

・ハードコードされた認証情報の使用(CVE-2022-29525)
→当該製品筐体に関する情報を取得可能な第三者によって、root 権限でログインされ任意の操作を実行される

・アクセス制限不備(CVE-2022-28704)
→初期設定で WAN 側からの SSH 接続を受け付ける状態になっており、認証情報を初期設定のまま変更せずにインターネット接続している場合、第三者によって root 権限でログインされ任意の操作を実行される

・アクセス制限不備(CVE-2022-26834)
→初期設定で WAN 側からの HTTP 接続を受け付ける状態になっており、当該製品内部の情報を取得される

 楽天モバイル株式会社では2021年8月に本脆弱性の修正を行ったソフトウェアをリリース済みで、Rakuten Casa 設置規約に則って適切に設置されている筐体は自動的にアップデートが適用されるとのこと。

 なお楽天モバイルでは、Rakuten Casaのソフトウェアバージョンの確認方法について、同社Webサイトにて画面を掲載し説明している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  3. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  4. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  5. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

ランキングをもっと見る
PageTop