公開日:2020/12/11 最終更新日:2020/12/22

JVN#55917325
NEC Aterm SA3500G における複数の脆弱性

概要

日本電気株式会社が提供する Aterm SA3500G には、複数の脆弱性が存在します。

影響を受けるシステム

  • Aterm SA3500G ファームウェア Ver3.5.9 およびそれ以前の全てのバージョン

詳細情報

日本電気株式会社が提供する Aterm SA3500G には、次の複数の脆弱性が存在します。

  • OS コマンドインジェクション (CWE-78) - CVE-2020-5635
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
    CVSS v2 AV:A/AC:L/Au:N/C:P/I:P/A:P 基本値: 5.8
  • OS コマンドインジェクション (CWE-78) - CVE-2020-5636
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8
    CVSS v2 AV:A/AC:L/Au:S/C:P/I:P/A:P 基本値: 5.2
  • ダウンロードしたファイルの完全性検証不備 (CWE-354) - CVE-2020-5637
    CVSS v3 CVSS:3.0/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8
    CVSS v2 AV:A/AC:L/Au:S/C:P/I:P/A:P 基本値: 5.2

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にアクセス可能な第三者によって、特定の URL に対して細工されたリクエストを送信されることで任意のコマンドを実行される - CVE-2020-5635
  • 当該製品の管理ページにログインしている状態で、特定の URL に対して細工されたリクエストを送信することで任意のコマンドを実行される - CVE-2020-5636
  • 当該機器の管理ページにアクセスした攻撃者によって、悪意のあるプログラムを実行される - CVE-2020-5637

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
日本電気株式会社 該当製品あり 2020/12/22

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。

CVE-2020-5635
報告者: ネットエージェント株式会社 (現・株式会社ラック) 吉越 舟 氏

CVE-2020-5636, CVE-2020-5637
報告者: ネットエージェント株式会社 (現・株式会社ラック) 平井 成海 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-5635
CVE-2020-5636
CVE-2020-5637
JVN iPedia JVNDB-2020-000083

更新履歴

2020/12/22
日本電気株式会社のベンダステータスが更新されました