PLANEXの無線LANルータ「MZK-MF300N」に複数の脆弱性、利用停止を
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月4日、「JVNVU#91975826: プラネックス製無線LANルータMZK-MF300Nにおける複数の脆弱性」において、プラネックスコミュニケーションズの無線LANルータ「MZK-MF300N」に複数の脆弱性が存在するとして、注意を喚起した。これら脆弱性を悪用されると、細工したリクエストにより任意のコマンドを実行される可能性がある。
JVNVU#91975826: プラネックス製無線LANルータMZK-MF300Nにおける複数の脆弱性
○脆弱性の影響を受ける製品
脆弱性が存在するとされるプロダクトおよびバージョンは次のとおり。
MZK-MF300Nすべてのファームウェアバージョン
「MZK-MF300N」製品画像 引用:プラネックスコミュニケーションズ
○「MZK-MF300N」が抱える脆弱性の概要
報告された脆弱性の情報は次のとおり。
CVE-2024-30219 - デバック機能の使用方法を知っている攻撃者が管理画面にログインした場合、任意の操作を実行される可能性がある
CVE-2024-30220 - 特定のポート番号に対して細工したリクエストを送信されると任意のコマンドを実行される可能性がある
○対策
当該製品はすでにサポートを終了しており、修正アップデートの提供予定はない。そのため、当該製品を利用しているユーザーには速やかな製品の利用停止、または新しい製品へのリプレースが推奨されている。
○脆弱性の影響を受ける製品
脆弱性が存在するとされるプロダクトおよびバージョンは次のとおり。
MZK-MF300Nすべてのファームウェアバージョン
「MZK-MF300N」製品画像 引用:プラネックスコミュニケーションズ
○「MZK-MF300N」が抱える脆弱性の概要
報告された脆弱性の情報は次のとおり。
CVE-2024-30219 - デバック機能の使用方法を知っている攻撃者が管理画面にログインした場合、任意の操作を実行される可能性がある
CVE-2024-30220 - 特定のポート番号に対して細工したリクエストを送信されると任意のコマンドを実行される可能性がある
○対策
当該製品はすでにサポートを終了しており、修正アップデートの提供予定はない。そのため、当該製品を利用しているユーザーには速やかな製品の利用停止、または新しい製品へのリプレースが推奨されている。