サイト内の現在位置を表示しています。

Aterm SA3500Gにおける複数の脆弱性

Aterm SA3500G(Aterm Bizシリーズ)サポート

2020年12月11日
NECプラットフォームズ株式会社
営業推進本部 データネットワーク営業推進部

はじめに

2020年12月11日にJPCERT/CC より、
「NEC Aterm SA3500G における複数の脆弱性」が公表されました。

Japan Vulnerability Notes JVN#55917325
new windowhttp://jvn.jp/jp/JVN55917325/index.html

内容

当該製品の設定Webへ第三者がアクセス可能な場合、 当該製品上にて任意のコマンドを実行される恐れがあります。

  • CVE-2020-5635
  • CVE-2020-5636

当該製品の設定Webにアクセスした攻撃者によって、悪意のあるプログラムを実行される恐れがあります。

  • CVE-2020-5637

これらの脆弱性は2020年3月31日リリースのVer3.5.12にて修正済みで、これ以降のバージョンのファームウェアにおいては影響を受けません。

製品カテゴリ

[ 対象製品 ]

  • Aterm SA3500G 1年モデル
  • Aterm SA3500G 5年モデル
  • Aterm SA3500G 6年モデル
  • Aterm SA3500G 7年モデル

[ 対象ソフトウェア ]

  • Aterm SA3500G ファームウェア Ver3.5.9 およびそれ以前の全てのバージョン

本脆弱性の影響と対策および回避策

OS コマンドインジェクション (CWE-78) - CVE-2020-5635

[ 想定される影響 ]
当該製品にアクセス可能な第三者によって、特定の URL に対して細工されたリクエストを送信されることで任意のコマンドを実行される。

[ 影響を受ける条件 ]
以下のいずれかもしくは両方の場合に本脆弱性の影響を受けます。

  • 第三者が当該製品のLAN側から製品にアクセス可能である。
  • 第三者が当該製品のWAN側から製品にアクセス可能であり、かつ、IPv4パケットフィルタリング設定により当該製品の80番ポートあるいは443番ポートへの接続を許可している。

[ 対策 ]

  • ファームウェアを最新版へアップデートする。

[ 回避策 ]

  • 第三者の当該製品へのアクセスをさせない。

OS コマンドインジェクション (CWE-78) - CVE-2020-5636

[ 想定される影響 ]
当該製品の設定Webにログインしている状態で、特定の URL に対して細工されたリクエストを送信することで任意のコマンドを実行される

[ 影響を受ける条件 ]
以下のいずれかもしくは両方の場合において、第三者が設定Webへのログインに成功した場合、本脆弱性の影響を受けます。

  • 第三者が当該製品のLAN側から製品にアクセス可能である。
  • 第三者が当該製品のWAN側から製品にアクセス可能であり、かつ、IPv4パケットフィルタリング設定により当該製品の80番ポートあるいは443番ポートへの接続を許可している。

[ 対策 ]

  • ファームウェアを最新版へアップデートする。

[ 回避策 ]

  • セキュアなパスワードを使用する。
    辞書攻撃や総当たり攻撃を受けても解読されにくい、強度の高いパスワードを使用する。

ダウンロードしたファイルの完全性検証不備 (CWE-354) - CVE-2020-5637

[ 想定される影響 ]
当該製品の設定Webにアクセスした攻撃者によって、悪意のあるプログラムを実行される。

[ 影響を受ける条件 ]
以下のいずれかもしくは両方の場合において、第三者が設定Webへのログインに成功した場合、本脆弱性の影響を受けます。

  • 第三者が当該製品のLAN側から製品にアクセス可能である。
  • 第三者が当該製品のWAN側から製品にアクセス可能であり、かつ、IPv4パケットフィルタリング設定により当該製品の80番ポートあるいは443番ポートへの接続を許可している。

[ 対策 ]

  • ファームウェアを最新版へアップデートする。

[ 回避策 ]

  • セキュアなパスワードを使用する。
    辞書攻撃や総当たり攻撃を受けても解読されにくい、強度の高いパスワードを使用する。

更新履歴

  • 2020年12月11日 初版発行