コレガのルーター「CG-WGR1200」に複数の脆弱性!利用されている場合はすぐに利用停止を

JPCERT コーディネーションセンター(JPCERT/CC)は9日、すでに販売およびサポート期間が終了しているコレガ製無線LAN(Wi-Fi)ルーター「CG-WGR1200」に複数の脆弱性が見つかったと報告しています。

通常であれば、メーカーからセキュリティーアップデートが提供されるのですが、CG-WGR1200は2013年に発売した製品ですでにメーカーによるサポートが終了しているため、コレガではアップデートを提供する予定はないとしています。

そのため、JPCERT コーディネーションセンターでは、情報処理推進機構(IPA)とともに同製品の利用停止を勧告しています。対象は最も新しいファームウェアであるVer.2.20およびそれ以前。

なお、コレガでも対策として利用を停止するか、回避策として第3者が外部からアクセスできないようにリモートアクセス機能を無効にし、LAN内から当該製品に対する不正なアクセスをさせないようにするよう案内しています。

今回、JPCERT コーディネーションセンターが報告したCG-WGR1200の脆弱性は下記の3つです。それぞれ脆弱性の重要度を示すCVSS v3スコアはどれも8.8で、5段階中で上から2番目の重要に位置しています。

1)バッファオーバーフローの脆弱性(CVE-2017-10852)
2)OSコマンドインジェクションの脆弱性(CVE-2017-10853)
3)認証不備の脆弱性(CVE-2017-10854)

バッファオーバーフローは、攻撃者が実行中のプログラムのメモリ内に不正なコードが送り込まれて実行されてしまう物で、最悪の場合攻撃者に乗っ取られる恐れがあります。

またOSコマンドインジェクションは、設計者が意図しない手段で攻撃者がOSのコマンドを送信することで、そのコマンドが実行されてしまうという脆弱性です。

最後の認証不備の脆弱性は、攻撃者が管理者ログインをバイパスして管理画面にアクセスしたり、パスワードを勝手に変更できてしまう脆弱性です。

どれもかなり危険度の高い脆弱性でありながら修正するためのアップデートが提供されることはないため、対策を行うには利用を停止することが推奨されており、その場合には別のルーターを買う必要があります。

少し古いコレガのルーターを使っている、もしくはどんなルーターを使っているのかわからないという場合には、まずは利用しているルーターがCG-WGR1200であるかどうかを確認し、もし利用している場合には利用停止、もしくはきちんと対応できる場合にはコレガの案内している回避策を取るようにしたいところです。

記事執筆:YUKITO KATO


■関連リンク
・エスマックス(S-MAX)
・エスマックス(S-MAX) smaxjp on Twitter
・S-MAX - Facebookページ
・JVN#15201064: CG-WGR1200 における複数の脆弱性
・CG-WGR1200における複数の脆弱性について | コレガ