エレコム製無線 LAN ルータおよび無線アクセスポイントに複数の脆弱性 | ScanNetSecurity
2026.05.15(金)

エレコム製無線 LAN ルータおよび無線アクセスポイントに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月12日、エレコム製無線LANルータおよび無線アクセスポイントにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月12日、エレコム製無線LANルータおよび無線アクセスポイントにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。GMOサイバーセキュリティ byイエラエ株式会社の石井健太郎氏、スズキ株式会社の佐藤信弥氏、福井大学の二俣圭介氏、静岡大学の髙橋夏生氏、早稲田大学の佐々木美結氏、株式会社ゼロゼロワンの早川宙也氏が報告を行っている。影響を受けるシステムは以下の通り。

・CVE-2026-25107
WRC-X3000GS2-B v1.09およびそれ以前のバージョン
WRC-X3000GS2-W v1.09およびそれ以前のバージョン
WRC-X3000GS2A-B v1.09およびそれ以前のバージョン
WRC-X3000GST2-B v1.06およびそれ以前のバージョン
WRC-X1800GS-B v1.19およびそれ以前のバージョン
WRC-X1800GSA-B v1.19およびそれ以前のバージョン
WRC-X1800GSH-B v1.19およびそれ以前のバージョン
WRC-X6000QS-G v1.14およびそれ以前のバージョン
WRC-X6000QSA-G v1.14およびそれ以前のバージョン
WRC-X6000XS-G v1.12およびそれ以前のバージョン
WRC-X6000XST-G v1.16およびそれ以前のバージョン
WRC-XE5400GS-G v1.13およびそれ以前のバージョン
WRC-XE5400GSA-G v1.13およびそれ以前のバージョン

・CVE-2026-35506、CVE-2026-40621、CVE-2026-42062
WRC-BE72XSD-B v1.1.1およびそれ以前のバージョン
WRC-BE72XSD-BA v1.1.1およびそれ以前のバージョン
WRC-BE65QSD-B v1.1.0およびそれ以前のバージョン
WRC-W702-B v1.1.0およびそれ以前のバージョン

・CVE-2026-42948、CVE-2026-42950、CVE-2026-42961
WAB-BE187-M v1.1.10およびそれ以前のバージョン
WAB-BE72-M v1.1.3およびそれ以前のバージョン
WAB-BE36-M v1.1.3およびそれ以前のバージョン
WAB-BE36-S v1.1.3およびそれ以前のバージョン

 エレコム株式会社が提供する無線LANルータおよび無線アクセスポイントには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・設定ファイルのバックアップにおけるハードコードされた暗号鍵の使用(CVE-2026-25107)
→暗号化鍵を知っている攻撃者によって、当該製品の設定ファイルを偽造される

・ping_ip_addrパラメータの処理におけるOSコマンドインジェクション(CVE-2026-35506)
→当該製品にログインしたユーザが送信した細工されたリクエストを処理することによって、任意のOSコマンドを実行される

・特定のURLへのアクセスにおける認証欠如(CVE-2026-40621)
→特定のURLを知っている攻撃者によって、認証無しに当該製品を操作される

・usernameパラメータの処理におけるOSコマンドインジェクション(CVE-2026-42062)
→認証無しで任意のOSコマンドを実行される

・hostnameパラメータ処理の不備に起因する格納型クロスサイトスクリプティング(CVE-2026-42948)
→当該製品の管理者ユーザの一人が細工された入力を行った場合、その後にログインした別の管理者ユーザのウェブブラウザ上で、任意のスクリプトを実行される

・languageパラメータの検証欠如(CVE-2026-42950)
→当該製品にログインした状態のユーザが細工されたページにアクセスした場合、管理画面を操作できなくなる

・CSRF対策の不備(CVE-2026-42961)
→当該製品にログインした状態のユーザが細工されたページにアクセスした場合、意図しない操作をさせられる

 JVNでは、開発者が提供する情報をもとにファームウェアを最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

    あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

  2. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  3. 第一工業にサイバー攻撃、一部のサーバでシステム障害が発生

    第一工業にサイバー攻撃、一部のサーバでシステム障害が発生

  4. 顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

    顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

  5. 東京精密の米国グループ会社にランサムウェア攻撃

    東京精密の米国グループ会社にランサムウェア攻撃

ランキングをもっと見る
PageTop