エレコム製およびロジテック製ネットワーク機器に複数の脆弱性 | ScanNetSecurity
2026.01.14(水)

エレコム製およびロジテック製ネットワーク機器に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月14日、エレコム製およびロジテック製ネットワーク機器における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月14日、エレコム製およびロジテック製ネットワーク機器における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社ゼロゼロワンの早川宙也氏が報告を行っている。影響を受けるシステムは以下の通り。

・CVE-2023-32626
LAN-W300N/RS すべてのバージョン
LAN-W300N/PR5 すべてのバージョン

・CVE-2023-35991
LAN-W300N/DR すべてのバージョン
LAN-WH300N/DR すべてのバージョン
LAN-W300N/P すべてのバージョン
LAN-WH450N/GP すべてのバージョン
LAN-WH300AN/DGP すべてのバージョン
LAN-WH300N/DGP すべてのバージョン
LAN-WH300ANDGPE すべてのバージョン

・CVE-2023-38132
LAN-W451NGR すべてのバージョン

・CVE-2023-38576、CVE-2023-39445
LAN-WH300N/RE すべてのバージョン

・CVE-2023-39454
WRC-X1800GS-B v1.13およびそれ以前のバージョン
WRC-X1800GSA-B v1.13およびそれ以前のバージョン
WRC-X1800GSH-B v1.13およびそれ以前のバージョン

・CVE-2023-39455
WRC-600GHBK-A すべてのバージョン
WRC-1467GHBK-A すべてのバージョン
WRC-1900GHBK-A すべてのバージョン
WRC-733FEBK2-A すべてのバージョン
WRC-F1167ACF2 すべてのバージョン
WRC-1467GHBK-S すべてのバージョン
WRC-1900GHBK-S すべてのバージョン

・CVE-2023-39944
WRC-F1167ACF すべてのバージョン
WRC-1750GHBK すべてのバージョン

・CVE-2023-40069
WRC-F1167ACF すべてのバージョン
WRC-1750GHBK すべてのバージョン
WRC-1167GHBK2 すべてのバージョン
WRC-1750GHBK2-I すべてのバージョン
WRC-1750GHBK-E すべてのバージョン

・CVE-2023-40072
WAB-S600-PS すべてのバージョン
WAB-S300 すべてのバージョン
WAB-M1775-PS v1.1.21およびそれ以前のバージョン
WAB-S1775 v1.1.9およびそれ以前のバージョン

 エレコム株式会社およびロジテック株式会社が提供するネットワーク機器には、下記の影響を受ける可能性がある複数の複数の脆弱性が存在する。

・非公開の機能(CVE-2023-32626、CVE-2023-35991、CVE-2023-39445)
→当該製品にアクセス可能な第三者によって特定の操作画面にログインされ、任意の OS コマンドを実行される
→当該製品にアクセス可能な第三者によって特定の操作画面に細工されたファイルを送信され、任意のコードを実行される

・Telnet サービスへのアクセス制限の不備(CVE-2023-38132)
→当該製品にアクセス可能な第三者によってtelnetサービスにログインされる

・非公開の機能(CVE-2023-38576)
→当該製品にログイン可能な第三者によって特定の操作画面から任意の OS コマンドを実行される

・バッファオーバーフロー(CVE-2023-39454)
→当該製品にアクセス可能な第三者によって任意のコードを実行される

・OS コマンドインジェクション(CVE-2023-39455、CVE-2023-40072)
→ 当該製品にログイン可能な第三者によって細工されたリクエストを送信され、任意の OS コマンドを実行される

・OS コマンドインジェクション(CVE-2023-39944、CVE-2023-40069)
→当該製品にアクセス可能な第三者によって細工されたリクエストを送信され、任意の OS コマンドを実行される

 JVNでは、対策方法として下記を推奨している。なお、下記以外の製品については、すでにサポートが終了しているため、後続製品への乗り換え等を検討するよう呼びかけている。

・WRC-X1800GS-B、WRC-X1800GSA-B、WRC-X1800GSH-B、WAB-M1775-PS、WAB-S1775
→開発者が提供する情報をもとに、ファームウェアを最新版にアップデート

・WAB-S600-PS、WAB-S300
→下記の回避・軽減策を実施

設定画面のログインパスワードを変更する
設定画面にログインしている間、他のウェブサイトにアクセスしない
設定画面での操作終了後は、ウェブブラウザを終了する
ウェブブラウザに保存された設定画面のパスワードを削除する

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 宅地建物取引士証の交付時に誤った顔写真を貼り付け

    宅地建物取引士証の交付時に誤った顔写真を貼り付け

  4. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  5. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

ランキングをもっと見る
PageTop