因幡電機産業製 Wi-Fi AP UNIT に複数の脆弱性 | ScanNetSecurity
2026.01.12(月)

因幡電機産業製 Wi-Fi AP UNIT に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月9日、因幡電機産業製 Wi-Fi AP UNIT における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月9日、因幡電機産業製 Wi-Fi AP UNIT における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社ラックの飯田雅裕氏が報告を行っている。影響を受けるシステムは以下の通り。

AC-PD-WAPU v1.05_B04 およびそれ以前のバージョン
AC-PD-WAPUM v1.05_B04 およびそれ以前のバージョン
AC-PD-WAPU-P v1.05_B04P およびそれ以前のバージョン
AC-PD-WAPUM-P v1.05_B04P およびそれ以前のバージョン
AC-WAPU-300 v1.00_B07 およびそれ以前のバージョン
AC-WAPUM-300 v1.00_B07 およびそれ以前のバージョン
AC-WAPU-300-P v1.00_B08P およびそれ以前のバージョン
AC-WAPUM-300-P v1.00_B08P およびそれ以前のバージョン

 因幡電機産業株式会社が提供するWi-Fi AP UNITには、下記の影響を受ける複数の脆弱性が存在する。

・重要な機能に対する認証の欠如(CVE-2023-31196)
→遠隔の第三者によって当該製品の機密情報が窃取される

・OSコマンドインジェクション(CVE-2023-31198)
→当該製品の認証情報を取得した第三者によって細工されたリクエストを送られ、任意のOSコマンドを実行される

・OSコマンドインジェクション(CVE-2023-28392)
→当該製品にログイン可能な第三者によってウェブブラウザから任意のOSコマンドを実行される

 当該製品はすでにサポートを終了しており、開発者では下記の回避・軽減策を提供している。

・初期設定値の変更
IPアドレスを変更する

・機器動作設定の変更
WAN/Wirelessからのアクセスを禁止する(本体正面LAN接続のみ許可)

・接続フィルタリング機能の変更
Wireless接続を許可する端末のMACアドレスを入力する
VPNやIPフィルターなどによる接続端末の制限を行う

・使用上の注意喚起
ネットワーク上位にファイヤウォールを設置する
設定画面にログインしている間、他のウェブサイトにアクセスしない
設定画面での操作終了後は、ウェブブラウザを終了する
ウェブブラウザに保存された設定画面のパスワードを削除する

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop