HOME > 目的別で探す > サポート技術情報 > USBポートを搭載したAtermシリーズの脆弱性に関するお知らせ

USBポートを搭載したAtermシリーズの脆弱性に関するお知らせ

このたび、USBポートを搭載したAtermシリーズ(生産終了製品)にて「ディレクトリ・トラバーサル」とそれに付随して「格納型クロスサイトスクリプティング」および「OSコマンドインジェクション」の脆弱性が発見されました(※)。

「ディレクトリ・トラバーサル」は、下記表内の製品をルータモードまたはブリッジモード(機種によっては無線LANアクセスポイントモード)で使用しており、USBポートにUSBストレージ(外付けのハードディスクやUSBメモリなど)を取り付けている場合に該当します。

本脆弱性によって、管理者パスワードや無線の暗号化キーの漏洩が懸念されます。

根本的な対策は、当該製品のUSBポートからUSBストレージを取り外すことです。詳細は下記をご確認ください。

付随して発生する「格納型クロスサイトスクリプティング」や「OSコマンドインジェクション」については、下記「対策」の2.①にも記載しておりますように「管理者パスワード」を推測されにくい複雑なものに変更することがリスク軽減策となります。

下記機種についてはサポートが終了しており、ファームウェアの更新は行われません。機器の切り替えをご検討いただきますようお願いいたします。

※ 通常は悪意のある第三者がLAN側から攻撃しない限り発生しません。なお、WAN側からのアクセスを許可している場合はリスクが高まります。

対象機種(生産終了製品)

機種名 ルータモード
ブリッジモード*1
子機モード
(中継機能含む)
WG2600HP2 影響あり 影響なし
WG2600HP 影響あり 影響なし
WG2200HP 影響あり 影響なし
WG1800HP2 影響あり 影響なし
WG1800HP 影響あり 影響なし
WG1400HP 影響あり 影響なし
WG600HP 影響あり -
WG300HP 影響あり -
WF300HP 影響あり -
WR9500N 影響あり 影響なし
WR9300N 影響あり -
WR8750N 影響あり -
WR8700N 影響あり -
WR8600N 影響あり -
WR8370N 影響あり -
WR8175N 影響あり -
WR8170N 影響あり -

*1 ブリッジモードは、機種によっては無線LANアクセスポイントモード

対策

当該製品のUSBポートからUSBストレージを取り外してください。

取り外し方は、当該製品の「ユーザーズマニュアル」(機種によっては 「機能詳細ガイド」) をご参照ください。

当該製品からUSBストレージを取り外すことができない場合は、リスクを軽減させる為、下記対策を可能な限り実施してください。

  1. 当該製品において下記設定を行ってください。

    1-1. ファイル共有設定(ネットワークコンピュータ用)を使用する場合

    当該製品のクイック設定Web 『詳細設定』-「USBストレージ機能」-[ファイル共有機能設定(ネットワークコンピュータ用)]において、下記を設定してください。

    * 最新のWindowsやmacOS等の初期状態ではファイル共有機能はご利用できません。

    ① 「コンピュータ名」(注1)「ユーザー名」「パスワード」を推測されにくい複雑なものにする。

    (コンピュータ名の初期値は、「Aterm」やMACアドレスの一部を含むため変更を推奨します)

    (注1) WG2600HP2・WG2600HPにおいては『基本設定』-「基本設定」の[装置名]にあります。

    ② 「ユーザー認証」の「使用する」をチェック(注2)する。

    (注2) WG2600HP2・WG2600HPにおいては「ユーザー認証」をONにします。

    ③ USBストレージに書き込む必要が無い場合は、「アクセス権限」を「READ ONLY(読み取り専用)」にする。

    1-2. ファイル共有設定(ブラウザ用)を使用する場合

    当該製品のクイック設定Web 『詳細設定』-「USBストレージ機能」-[ファイル共有機能設定(ブラウザ用)]において、下記を設定してください。

    ① アカウントは「専用アカウント」を選択する。

    ② 「ユーザー名」「パスワード」を推測されにくい複雑なものにする。

  2. 一般的なセキュリティ対策として下記を行ってください。

    ① 「管理者パスワード」「Wi-Fi(無線)の暗号化キー」を推測されにくい複雑なものに変更する。

    ② Wi-Fi(無線)の暗号化モードは「WPA2-PSK(AES)」にする。本選択肢が無い場合は「WPA/WPA2-PSK(AES)」にする。

    ③ WAN側からアクセスできるような設定は行わない。

    ④ LANポートに不審なPCやIT機器が繋がっていないか確認する

    ⑤ Wi-Fi(無線)の「送信出力」はWi-Fiを利用可能な範囲で小さい値を選択する(屋外等から無線でアクセスされにくいようにする)。

    ⑥ Wi-Fi(無線)の「ESS-IDステルス機能(SSIDの隠蔽)」の「使用する」をチェック(WG2600HP2・WG2600HPにおいてはONに)する。

謝辞

本脆弱性情報をご指摘いただいた発見者に厚く御礼申し上げます。

参考情報

JVN(Japan Vulnerability Notes)より発表された本件に関する情報は、以下よりご覧ください。

NEC Aterm シリーズにおける複数の脆弱性(JVN#38343415)