エレコム製およびロジテック製ネットワーク機器に複数の脆弱性 | ScanNetSecurity
2026.03.16(月)

エレコム製およびロジテック製ネットワーク機器に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月14日、エレコム製およびロジテック製ネットワーク機器における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月14日、エレコム製およびロジテック製ネットワーク機器における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。株式会社ゼロゼロワンの早川宙也氏が報告を行っている。影響を受けるシステムは以下の通り。

・CVE-2023-32626
LAN-W300N/RS すべてのバージョン
LAN-W300N/PR5 すべてのバージョン

・CVE-2023-35991
LAN-W300N/DR すべてのバージョン
LAN-WH300N/DR すべてのバージョン
LAN-W300N/P すべてのバージョン
LAN-WH450N/GP すべてのバージョン
LAN-WH300AN/DGP すべてのバージョン
LAN-WH300N/DGP すべてのバージョン
LAN-WH300ANDGPE すべてのバージョン

・CVE-2023-38132
LAN-W451NGR すべてのバージョン

・CVE-2023-38576、CVE-2023-39445
LAN-WH300N/RE すべてのバージョン

・CVE-2023-39454
WRC-X1800GS-B v1.13およびそれ以前のバージョン
WRC-X1800GSA-B v1.13およびそれ以前のバージョン
WRC-X1800GSH-B v1.13およびそれ以前のバージョン

・CVE-2023-39455
WRC-600GHBK-A すべてのバージョン
WRC-1467GHBK-A すべてのバージョン
WRC-1900GHBK-A すべてのバージョン
WRC-733FEBK2-A すべてのバージョン
WRC-F1167ACF2 すべてのバージョン
WRC-1467GHBK-S すべてのバージョン
WRC-1900GHBK-S すべてのバージョン

・CVE-2023-39944
WRC-F1167ACF すべてのバージョン
WRC-1750GHBK すべてのバージョン

・CVE-2023-40069
WRC-F1167ACF すべてのバージョン
WRC-1750GHBK すべてのバージョン
WRC-1167GHBK2 すべてのバージョン
WRC-1750GHBK2-I すべてのバージョン
WRC-1750GHBK-E すべてのバージョン

・CVE-2023-40072
WAB-S600-PS すべてのバージョン
WAB-S300 すべてのバージョン
WAB-M1775-PS v1.1.21およびそれ以前のバージョン
WAB-S1775 v1.1.9およびそれ以前のバージョン

 エレコム株式会社およびロジテック株式会社が提供するネットワーク機器には、下記の影響を受ける可能性がある複数の複数の脆弱性が存在する。

・非公開の機能(CVE-2023-32626、CVE-2023-35991、CVE-2023-39445)
→当該製品にアクセス可能な第三者によって特定の操作画面にログインされ、任意の OS コマンドを実行される
→当該製品にアクセス可能な第三者によって特定の操作画面に細工されたファイルを送信され、任意のコードを実行される

・Telnet サービスへのアクセス制限の不備(CVE-2023-38132)
→当該製品にアクセス可能な第三者によってtelnetサービスにログインされる

・非公開の機能(CVE-2023-38576)
→当該製品にログイン可能な第三者によって特定の操作画面から任意の OS コマンドを実行される

・バッファオーバーフロー(CVE-2023-39454)
→当該製品にアクセス可能な第三者によって任意のコードを実行される

・OS コマンドインジェクション(CVE-2023-39455、CVE-2023-40072)
→ 当該製品にログイン可能な第三者によって細工されたリクエストを送信され、任意の OS コマンドを実行される

・OS コマンドインジェクション(CVE-2023-39944、CVE-2023-40069)
→当該製品にアクセス可能な第三者によって細工されたリクエストを送信され、任意の OS コマンドを実行される

 JVNでは、対策方法として下記を推奨している。なお、下記以外の製品については、すでにサポートが終了しているため、後続製品への乗り換え等を検討するよう呼びかけている。

・WRC-X1800GS-B、WRC-X1800GSA-B、WRC-X1800GSH-B、WAB-M1775-PS、WAB-S1775
→開発者が提供する情報をもとに、ファームウェアを最新版にアップデート

・WAB-S600-PS、WAB-S300
→下記の回避・軽減策を実施

設定画面のログインパスワードを変更する
設定画面にログインしている間、他のウェブサイトにアクセスしない
設定画面での操作終了後は、ウェブブラウザを終了する
ウェブブラウザに保存された設定画面のパスワードを削除する

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  4. 調査対象の主要国で最下位 ~ 日経 225 企業の DMARC 認証、Reject・Quarantine 設定比率

    調査対象の主要国で最下位 ~ 日経 225 企業の DMARC 認証、Reject・Quarantine 設定比率

  5. プルーフポイントが新たなグローバルパートナープログラム「Proofpoint Partner Network」提供

    プルーフポイントが新たなグローバルパートナープログラム「Proofpoint Partner Network」提供

ランキングをもっと見る
PageTop