因幡電機産業製 Wi-Fi AP UNIT に複数の脆弱性 | ScanNetSecurity
2026.04.20(月)

因幡電機産業製 Wi-Fi AP UNIT に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月9日、因幡電機産業製 Wi-Fi AP UNIT における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月9日、因幡電機産業製 Wi-Fi AP UNIT における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社ラックの飯田雅裕氏が報告を行っている。影響を受けるシステムは以下の通り。

AC-PD-WAPU v1.05_B04 およびそれ以前のバージョン
AC-PD-WAPUM v1.05_B04 およびそれ以前のバージョン
AC-PD-WAPU-P v1.05_B04P およびそれ以前のバージョン
AC-PD-WAPUM-P v1.05_B04P およびそれ以前のバージョン
AC-WAPU-300 v1.00_B07 およびそれ以前のバージョン
AC-WAPUM-300 v1.00_B07 およびそれ以前のバージョン
AC-WAPU-300-P v1.00_B08P およびそれ以前のバージョン
AC-WAPUM-300-P v1.00_B08P およびそれ以前のバージョン

 因幡電機産業株式会社が提供するWi-Fi AP UNITには、下記の影響を受ける複数の脆弱性が存在する。

・重要な機能に対する認証の欠如(CVE-2023-31196)
→遠隔の第三者によって当該製品の機密情報が窃取される

・OSコマンドインジェクション(CVE-2023-31198)
→当該製品の認証情報を取得した第三者によって細工されたリクエストを送られ、任意のOSコマンドを実行される

・OSコマンドインジェクション(CVE-2023-28392)
→当該製品にログイン可能な第三者によってウェブブラウザから任意のOSコマンドを実行される

 当該製品はすでにサポートを終了しており、開発者では下記の回避・軽減策を提供している。

・初期設定値の変更
IPアドレスを変更する

・機器動作設定の変更
WAN/Wirelessからのアクセスを禁止する(本体正面LAN接続のみ許可)

・接続フィルタリング機能の変更
Wireless接続を許可する端末のMACアドレスを入力する
VPNやIPフィルターなどによる接続端末の制限を行う

・使用上の注意喚起
ネットワーク上位にファイヤウォールを設置する
設定画面にログインしている間、他のウェブサイトにアクセスしない
設定画面での操作終了後は、ウェブブラウザを終了する
ウェブブラウザに保存された設定画面のパスワードを削除する

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  2. ウエーブへの不正アクセス、最大 176,810 件の顧客情報が漏えいの可能性

    ウエーブへの不正アクセス、最大 176,810 件の顧客情報が漏えいの可能性

  3. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  4. Yahoo!メール、なりすましメールにブランドアイコンが表示される事象の注意喚起

    Yahoo!メール、なりすましメールにブランドアイコンが表示される事象の注意喚起

  5. サイバーから物理介入まで一気通貫 SECON 2026で見た

    サイバーから物理介入まで一気通貫 SECON 2026で見た"理想のセキュリティ"

ランキングをもっと見る
PageTop