公開日:2023年6月27日
このたび、USBポートを搭載したAtermシリーズ(生産終了製品)にて「ディレクトリ・トラバーサル」とそれに付随して「格納型クロスサイトスクリプティング」および「OSコマンドインジェクション」の脆弱性が発見されました(※)。
「ディレクトリ・トラバーサル」は、対象機種のUSBポートにUSBストレージ(外付けのハードディスクやUSBメモリなど)を取り付けている場合に該当します。
本脆弱性によって、管理者パスワードや無線の暗号化キーの漏洩が懸念されます。
根本的な対策は、当該製品のUSBポートからUSBストレージを取り外すことです。詳細は下記をご確認ください。
付随して発生する「格納型クロスサイトスクリプティング」や「OSコマンドインジェクション」については、下記「対策」の2.@にも記載しておりますように「管理者パスワード」を推測されにくい複雑なものに変更することがリスク軽減策となります。
下記機種についてはサポートが終了しており、ファームウェアの更新は行われません。機器の切り替えをご検討いただきますようお願いいたします。
※ 通常は悪意のある第三者がLAN側から攻撃しない限り発生しません。なお、WAN側からのアクセスを許可している場合はリスクが高まります。
WG1810HP(JE)、WG1810HP(MF)
当該製品のUSBポートからUSBストレージを取り外してください。
取り外し方は、当該製品の「機能詳細ガイド」をご参照ください。
当該製品からUSBストレージを取り外すことができない場合は、リスクを軽減させる為、下記対策を可能な限り実施してください。
当該製品において下記設定を行ってください。
1-1. ファイル共有設定(ネットワークコンピュータ用)を使用する場合
当該製品のクイック設定Web 『詳細設定』−「USBストレージ機能」−[ファイル共有機能設定(ネットワークコンピュータ用)]において、下記を設定してください。
* 最新のWindowsやmacOS等の初期状態ではファイル共有機能はご利用できません。
@ 「コンピュータ名」「ユーザー名」「パスワード」を推測されにくい複雑なものにする。
(コンピュータ名の初期値は、「Aterm」やMACアドレスの一部を含むため変更を推奨します)
A 「ユーザー認証」の「使用する」をチェックする。
B USBストレージに書き込む必要が無い場合は、「アクセス権限」を「READ ONLY(読み取り専用)」にする。
1-2. ファイル共有設定(ブラウザ用)を使用する場合
当該製品のクイック設定Web 『詳細設定』−「USBストレージ機能」−[ファイル共有機能設定(ブラウザ用)]において、下記を設定してください。
@ アカウントは「専用アカウント」を選択する。
A 「ユーザー名」「パスワード」を推測されにくい複雑なものにする。
@ 「管理者パスワード」「Wi-Fi(無線)の暗号化キー」を推測されにくい複雑なものに変更する。
A Wi-Fi(無線)の暗号化モードは「WPA2-PSK(AES)」にする。
B WAN側からアクセスできるような設定は行わない。
C LANポートに不審なPCやIT機器が繋がっていないか確認する
D Wi-Fi(無線)の「送信出力」はWi-Fiを利用可能な範囲で小さい値を選択する(屋外等から無線でアクセスされにくいようにする)。
E Wi-Fi(無線)の「ESS-IDステルス機能(SSIDの隠蔽)」の「使用する」をチェックする。
本脆弱性情報をご指摘いただいた発見者に厚く御礼申し上げます。
JVN(Japan Vulnerability Notes)より発表された本件に関する情報は、以下よりご覧ください。