RTシリーズのセキュリティーに関するFAQ
「ヤマハ製無線LANアクセスポイントに利用可能なデバッグ機能が存在している脆弱性」について
ヤマハネットワーク機器に、デバッグ機能を有効にできてしまう脆弱性があることがわかりました。
JVN No. | CVE No. | ルーター/ ファイアウォール |
UTMアプライアンス | 無線LANアクセスポイント | L2/L3スイッチ |
---|---|---|---|---|---|
JVNVU#99896362 | CVE-2024-22366 | - | - | ✔ | - |
対策方法につきましては以下をご確認ください。
ヤマハ ルーター および ファイアウォールはこの脆弱性の影響を受けません。
ヤマハ UTMアプライアンスはこの脆弱性の影響を受けません。
ヤマハ無線LANアクセスポイント WLX222/WLX413/WLX212/WLX313/WLX202 がこの脆弱性の影響を受けます。
WebGUIまたはコマンドラインを操作して、本製品のデバッグ機能を有効にすることができます。 攻撃者がこのデバッグ機能を悪用した場合、当該製品上で任意の OS コマンド実行や不正なコード実行、設定の変更、サービス運用妨害 (DoS) 攻撃等あらゆる操作をおこなわれてしまう可能性があります。
機種 | 該当ファームウェア |
---|---|
WLX222 | Rev.24.00.03 以前 |
WLX413 | Rev.22.00.05 以前 |
WLX212 | Rev.21.00.12 以前 |
WLX313 | Rev.18.00.12 以前 |
WLX202 | Rev.16.00.18 以前 |
本脆弱性は以下のファームウェアで対策をおこないましたので、最新ファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX222 | Rev.24.00.04 |
WLX413 | Rev.22.00.06 |
WLX212 | Rev.21.00.13 |
WLX313 | Rev.18.00.13 |
WLX202 | Rev.16.00.19 |
対策済みファームウェアの使用が困難な場合、以下の設定をおこなうことで、ネットワーク上の攻撃者に本脆弱性を悪用される可能性が軽減します。
ヤマハ L2/L3スイッチはこの脆弱性の影響を受けません。
2024/01/23 : | 公開 |
2024/01/23 : | JVN番号とCVE番号を追記した |
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]