Hikvision製ワイヤレスAPに任意コード実行の脆弱性

Hikvision製ワイヤレスAPに深刻な脆弱性

Hikvisionは、複数のワイヤレスアクセスポイントモデルに影響を与える、深刻度の高いコマンド実行の脆弱性を開示しました。この脆弱性により、認証された攻撃者が影響を受けるデバイスで任意のコマンドを実行できる可能性があります。同社は2026年1月30日にセキュリティアドバイザリを公開し、顧客に即座のパッチ適用を促しています。

脆弱性の詳細 (CVE-2026-0709)

この脆弱性(追跡番号:CVE-2026-0709)は、Hikvisionのワイヤレスアクセスポイントファームウェアにおける入力値検証の不備に起因します。有効な認証情報を持つ攻撃者は、悪意のあるコマンドを含む特別に細工されたパケットを送信することでこの脆弱性を悪用し、セキュリティ制御をバイパスしてコマンドを実行することが可能です。

影響を受けるモデルとパッチ情報

この脆弱性は、HikvisionのDS-3WAPシリーズの以下の6つのワイヤレスアクセスポイントモデルに影響を与えます。

  • DS-3WAP521-SI
  • DS-3WAP522-SI
  • DS-3WAP621E-SI
  • DS-3WAP622E-SI
  • DS-3WAP623E-SI
  • DS-3WAP622G-SI

ファームウェアバージョンV1.1.6303 build 250812以前を実行しているすべてのデバイスが脆弱性の影響を受けます。Hikvisionは、脆弱性に対処するパッチ適用済みファームウェアバージョンV1.1.6601 build 251223をリリースしています。

深刻度と攻撃条件

Hikvisionは、この脆弱性にCVSS v3.1ベーススコアで7.2(高深刻度)を割り当てました。攻撃にはネットワークアクセスと有効な認証情報が必要ですが、ユーザーの操作は不要です。CVSSベクター(AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)は、この脆弱性がリモートから悪用可能であり、攻撃の複雑性が低く、高い権限が必要であることを示しています。機密性、完全性、可用性のすべてに影響を及ぼします。

推奨事項

影響を受けるアクセスポイントを運用している組織は、直ちにバージョンV1.1.6601 build 251223への更新を優先する必要があります。パッチはHikvisionの公式サポートポータルからダウンロードおよび展開が可能です。

脆弱性の発見者

この脆弱性は、独立系セキュリティ研究者であるexzettabyte氏によって発見され、Hikvisionセキュリティレスポンスセンター(HSRC)に報告されました。


元記事: https://gbhackers.com/hikvision-wireless-ap-flaw/