因幡電機産業製 Wi-Fi AP UNIT に OSコマンドインジェクションの脆弱性、製品はサポート終了 | ScanNetSecurity
2026.02.18(水)

因幡電機産業製 Wi-Fi AP UNIT に OSコマンドインジェクションの脆弱性、製品はサポート終了

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月16日、因幡電機産業製Wi-Fi AP UNITにおけるOSコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月16日、因幡電機産業製Wi-Fi AP UNITにおけるOSコマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社ゼロゼロワンの早川宙也氏が報告を行っている。影響を受けるシステムは以下の通り。

AC-WAPU-300 v1.00_B07およびそれ以前のバージョン
AC-WAPU-300-P v1.00_B08Pおよびそれ以前のバージョン
AC-WAPUM-300 v1.00_B07およびそれ以前のバージョン
AC-WAPUM-300-P v1.00_B08Pおよびそれ以前のバージョン

 因幡電機産業株式会社が提供するWi-Fi AP UNITには、OSコマンドインジェクションの脆弱性が存在し、当該製品にログイン可能な第三者に任意のOSコマンドを実行される可能性がある。

 当該製品はすでにサポートを終了しており、JVNでは開発者が提供する下記の回避・軽減策を実施するよう呼びかけている。

・初期設定値の変更
IPアドレスを変更する
ユーザー名/パスワードを初期値から変更する
ユーザー名/パスワードを定期的に変更する

・機器動作設定の変更
WAN/WirelessからのWEB UI(設定画面)へのアクセスを禁止する(本体正面LAN接続のみ許可)

・接続フィルタリング機能の変更
Wireless接続を許可する端末のMACアドレスを入力する
VPNやIPフィルターなどによる接続端末の制限を行う

・使用上の注意喚起
ネットワーク上位にファイヤウォールを設置する
設定画面にログインしている間、他のウェブサイトにアクセスしない
設定画面での操作終了後は、ウェブブラウザを終了する
ウェブブラウザに保存された設定画面のパスワードを削除する

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

    懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

  2. 「いやいや」セキュリティをやっている世の全ての管理者に寄り添う ~ スリーシェイク手塚卓也の Securify 開発哲学

    「いやいや」セキュリティをやっている世の全ての管理者に寄り添う ~ スリーシェイク手塚卓也の Securify 開発哲学PR

  3. 「セキュリティ貧困ライン」の提唱者が問うセキュリティ産業の原罪

    「セキュリティ貧困ライン」の提唱者が問うセキュリティ産業の原罪

  4. モバイル 4 社が呼びかけ フィッシングメールは DMARC だけではなくならない 今だからこそ見直したい SPF の設定不備 ~ JPAAWG 8th General Meeting レポート #02

    モバイル 4 社が呼びかけ フィッシングメールは DMARC だけではなくならない 今だからこそ見直したい SPF の設定不備 ~ JPAAWG 8th General Meeting レポート #02

  5. VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

    VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

ランキングをもっと見る
PageTop