CVE-2026-35506: Command Injection in ELECOM WRC-BE72XSD-B
プラットフォーム
linux
コンポーネント
elecom-wrc-be72xsd-b
CVE-2026-35506は、ELECOM WRC-BE72XSD-B無線LANアクセスポイントに存在するコマンドインジェクション脆弱性です。認証されたユーザーが特定のパラメータ(pingipaddr)を操作することで、OS上で任意のコマンドを実行される可能性があります。影響を受けるバージョンは1.1.0–v1.1.1以前です。ELECOMはファームウェアのアップデートによる修正を提供しています。
影響と攻撃シナリオ
この脆弱性を悪用されると、攻撃者は認証されたユーザーとしてログインし、無線LANアクセスポイント上で任意のOSコマンドを実行できます。これにより、機密情報の窃取、システムの改ざん、さらにはネットワークへの不正アクセスといった深刻な被害が発生する可能性があります。攻撃者は、アクセスポイントを足がかりに、内部ネットワークへの侵入を試み、より広範囲なシステムに影響を及ぼす可能性があります。この脆弱性は、類似のコマンドインジェクション脆弱性と同様に、システム全体のセキュリティを脅かす重大なリスクとなります。
悪用の状況
本脆弱性は2026年5月13日に公開されました。現時点では、KIV(Known Exploited Vulnerabilities)に登録されていません。EPSS(Exploit Prediction Score System)の評価は、公開情報が少ないため、現時点では確定していません。公的に利用可能なPoC(Proof of Concept)は確認されていませんが、コマンドインジェクション脆弱性であるため、悪用される可能性は否定できません。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の脅威動向を把握することが重要です。
脅威インテリジェンス
エクスプロイト状況
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 高 — 管理者または特権アカウントが必要。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
緩和策と回避策
ELECOMは、この脆弱性を修正するファームウェアアップデートを提供しています。まずは、最新バージョンへのアップデートを強く推奨します。アップデートが利用できない場合、WAF(Web Application Firewall)やプロキシサーバーを使用して、悪意のあるリクエストをフィルタリングすることを検討してください。特に、pingipaddrパラメータに対する入力検証を強化することが重要です。また、ログ監視を強化し、不審なコマンド実行の兆候を早期に検出できるようにすることも有効です。アップデート後、コマンドインジェクション攻撃の試行がないことを確認してください。
修正方法翻訳中…
Actualice el firmware del dispositivo ELECOM WRC-BE72XSD-B a una versión corregida. Consulte el sitio web de ELECOM para obtener más información sobre las actualizaciones de firmware y las instrucciones de instalación.
よくある質問
CVE-2026-35506 — コマンドインジェクションはELECOM WRC-BE72XSD-Bで何ですか?
CVE-2026-35506は、ELECOM WRC-BE72XSD-B無線LANアクセスポイントにおける、認証されたユーザーが特定のパラメータを操作することでOSコマンドを実行できる脆弱性です。攻撃者はこの脆弱性を悪用して、機密情報の窃取やシステムの改ざんを行う可能性があります。
CVE-2026-35506はELECOM WRC-BE72XSD-Bで影響を受けますか?
はい、バージョン1.1.0–v1.1.1以前のELECOM WRC-BE72XSD-B無線LANアクセスポイントは、CVE-2026-35506の影響を受けます。最新のファームウェアにアップデートすることを推奨します。
CVE-2026-35506はELECOM WRC-BE72XSD-Bでどのように修正しますか?
CVE-2026-35506は、ELECOMが提供する最新のファームウェアにアップデートすることで修正できます。アップデートが利用できない場合は、WAFやプロキシサーバーによるフィルタリングを検討してください。
CVE-2026-35506は積極的に悪用されていますか?
現時点では、公的に利用可能なPoCは確認されていませんが、コマンドインジェクション脆弱性であるため、悪用される可能性は否定できません。最新の脅威動向を常に監視することが重要です。
CVE-2026-35506に関するELECOM WRC-BE72XSD-Bの公式アドバイザリはどこで入手できますか?
ELECOMの公式ウェブサイトまたはサポートページで、CVE-2026-35506に関するアドバイザリをご確認ください。最新の情報は、ELECOMのセキュリティ情報をご確認ください。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...