RTシリーズのセキュリティーに関するFAQ


「ヤマハ製無線LANアクセスポイントに利用可能なデバッグ機能が存在している脆弱性」について 


概要

ヤマハネットワーク機器に、デバッグ機能を有効にできてしまう脆弱性があることがわかりました。

(✔:該当、-非該当)
JVN No. CVE No. ルーター/
ファイアウォール
UTMアプライアンス 無線LANアクセスポイント L2/L3スイッチ
JVNVU#99896362 CVE-2024-22366 - - -

対策方法につきましては以下をご確認ください。



○ヤマハ ルーター および ファイアウォール について


ヤマハ ルーター および ファイアウォールはこの脆弱性の影響を受けません。



○ヤマハ UTMアプライアンス について


ヤマハ UTMアプライアンスはこの脆弱性の影響を受けません。



○ヤマハ 無線LANアクセスポイント について


脆弱性と概要

ヤマハ無線LANアクセスポイント WLX222/WLX413/WLX212/WLX313/WLX202 がこの脆弱性の影響を受けます。

WebGUIまたはコマンドラインを操作して、本製品のデバッグ機能を有効にすることができます。 攻撃者がこのデバッグ機能を悪用した場合、当該製品上で任意の OS コマンド実行や不正なコード実行、設定の変更、サービス運用妨害 (DoS) 攻撃等あらゆる操作をおこなわれてしまう可能性があります。

該当機種とファームウェア

機種 該当ファームウェア
WLX222 Rev.24.00.03 以前
WLX413 Rev.22.00.05 以前
WLX212 Rev.21.00.12 以前
WLX313 Rev.18.00.12 以前
WLX202 Rev.16.00.18 以前

対策

本脆弱性は以下のファームウェアで対策をおこないましたので、最新ファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX222 Rev.24.00.04
WLX413 Rev.22.00.06
WLX212 Rev.21.00.13
WLX313 Rev.18.00.13
WLX202 Rev.16.00.19

回避策

対策済みファームウェアの使用が困難な場合、以下の設定をおこなうことで、ネットワーク上の攻撃者に本脆弱性を悪用される可能性が軽減します。

FAQ

WLX302、WLX402はこの脆弱性に該当しますか?
いいえ、該当致しません。
2024年2月発売の WLX322、WL323はこの脆弱性に該当しますか?
いいえ、該当致しません。
インターネットから攻撃を受ける可能性はありますか?
通常、無線LANアクセスポイントはルーター等によってインターネットからは遮断されていますので、インターネットから攻撃を受ける可能性は低いと考えます。
無線LANで接続した端末から攻撃を受ける可能性はありますか?
接続した端末が、無線LANアクセスポイントのWebGUIやtelnetへアクセスできる場合は、攻撃を受ける可能性があります。
デバッグ機能とは何ですか?何が出来ますか?
メーカー側の作業者が不具合解析や生産時に使用することを想定しており、ユーザー様には非公開の機能となります。
対策済みファームウェアでは、どんな対策をおこないましたか?
対策済みファームウェアでは、このデバッグ機能を削除致しました。
WebGUIやコマンドラインから、デバッグ機能が有効かどうか判断できますか?
WebGUIやコマンドラインから、判断することは出来ません。




○ヤマハ L2/L3スイッチ について


ヤマハ L2/L3スイッチはこの脆弱性の影響を受けません。



関連情報

更新履歴

2024/01/23 : 公開
2024/01/23 : JVN番号とCVE番号を追記した
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]