株式会社バッファローが提供するWi-Fiルーター「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性が発見された。
影響を受けるのは「WSR-1800AX4」「WSR-1800AX4S」「WSR-1800AX4B」「WSR-1800AX4-KH」の4機種で、「WSR-1800AX4P」は影響を受けない。
この脆弱性はCVE-2025-46413として識別され、CVSS v4.0のベーススコアは5.3、CVSS v3.0では4.3と評価されている。WPS機能が有効な場合、当該製品の電波を受信可能な範囲に存在する攻撃者によってPINコードおよびWi-Fiパスワードを窃取される可能性がある。
修正版ファームウェアは各機種で提供されており、WSR-1800AX4はVer.1.09、WSR-1800AX4SとWSR-1800AX4BはVer.1.11、WSR-1800AX4-KHはVer.1.19で脆弱性が修正されている。
本脆弱性は高知工業高等専門学校の近森麗彰氏と立川崇之氏によってIPAに報告され、2025年11月7日に公開された。
From:
JVN#13754005 バッファロー製Wi-Fiルーター「WSR-1800AX4シリーズ」における強度が不十分なパスワードハッシュの使用の脆弱性
【編集部解説】
今回の脆弱性は、WPS機能のPINコード認証における「パスワードハッシュの強度不足」という根本的な設計上の問題を露呈しています。攻撃者がルーターの電波圏内にいれば、適切なツールを使ってハッシュ値を取得し、オフラインで解析することでPINコードとWi-Fiパスワードの両方を入手できる可能性があります。
WPS(Wi-Fi Protected Setup)は2007年に導入された規格で、ボタンを押すだけで機器を接続できる利便性から広く普及しました。しかし2011年以降、8桁のPIN認証が前半4桁と後半3桁に分割されて検証される設計上の欠陥が指摘されており、ブルートフォース攻撃で数時間から数日でPINが解析されるリスクが知られていました。
今回の脆弱性はこれとは異なり、パスワードハッシュ自体の計算強度が不十分であることが問題です。CWE-916として分類されるこの脆弱性は、ハッシュ生成に十分な計算コストがかけられていないため、攻撃者がハッシュ値を入手した後、効率的にパスワードを推測できる状態を指します。
影響範囲は限定的に見えますが、バッファロー製ルーターは日本国内で高いシェアを持ち、特に家庭や小規模オフィスで広く使用されています。ルーター関連の脆弱性は情報窃取や不正侵入の大きな入り口となります。
修正版ファームウェアが公開されていますが、家庭用ルーターのファームウェア更新率は依然として低く、多くのユーザーが脆弱な状態のまま使用を続けているのが実情ではないでしょうか。セキュリティ専門家は長年にわたりWPS機能の無効化を推奨していますが、利便性を優先して有効のまま使用しているケースも少なくありません。
高知工業高等専門学校の近森麗彰氏と立川崇之氏による脆弱性発見は、国内の研究者がセキュリティ分野で活躍していることを示す事例です。立川氏は同校のソーシャルデザイン工学科で、情報セキュリティの専門教育や教材開発に取り組んでおり、サイバーセキュリティに特化したコースを持つ高知高専は、次世代のセキュリティ人材育成の拠点となっています。情報セキュリティ早期警戒パートナーシップを通じた適切な報告プロセスにより、製品ベンダーによる修正と情報公開が実現しました。
【用語解説】
CVE(Common Vulnerabilities and Exposures)
共通脆弱性識別子と呼ばれ、個別製品中の脆弱性に対して、共通の識別番号を付与して管理する仕組みである。米国政府の支援を受けたMITRE社が採番・管理を行っている。
CVSS(Common Vulnerability Scoring System)
情報システムの脆弱性に対するオープンで汎用的な評価手法であり、脆弱性の深刻度を0.0から10.0の数値で表現する。CVSS v3.0とCVSS v4.0の2つのバージョンが現在併用されている。
WPS(Wi-Fi Protected Setup)
無線LANの接続設定を簡単に行うための規格である。ボタンを押すだけで接続できるプッシュボタン方式と、8桁のPINコードを入力する方式がある。
CWE-916(強度が不十分なパスワードハッシュの使用)
パスワードをハッシュ化する際に、計算コストが十分でないアルゴリズムを使用している状態を指す。攻撃者がハッシュ値を入手した場合、効率的にパスワードを推測できる脆弱性である。
ファームウェア
ハードウェア製品に組み込まれた制御用ソフトウェアである。ルーターなどのネットワーク機器では、セキュリティ修正のために定期的な更新が推奨される。
情報セキュリティ早期警戒パートナーシップ
IPAとJPCERT/CCが運営する、ソフトウェア製品やウェブアプリケーションの脆弱性情報を適切に取り扱うための枠組みである。発見者、製品開発者、調整機関が連携して脆弱性対策を進める。
【参考リンク】
JVN(Japan Vulnerability Notes)(外部)
日本で使用されているソフトウェアの脆弱性情報を提供する公式ポータルサイト。IPAとJPCERT/CCが共同運営し、製品開発者と調整された脆弱性情報を公開している。
JPCERT/CC(JPCERTコーディネーションセンター)(外部)
日本のインシデント対応の中核組織として、サイバーセキュリティインシデントの報告受付、分析、対応支援を行う。国内外のCSIRTと連携し、脆弱性情報の調整役を担っている。
IPA(情報処理推進機構)(外部)
経済産業省所管の独立行政法人で、IT国家戦略を技術面・人材面から支える。情報セキュリティ早期警戒パートナーシップを運営し、脆弱性情報の受付窓口となっている。
株式会社バッファロー サポートページ(外部)
バッファロー製品の技術サポート、ファームウェアのダウンロード、マニュアル、よくある質問などを提供している。製品の脆弱性情報やセキュリティアップデート情報も掲載される。
CVE(Common Vulnerabilities and Exposures)(外部)
脆弱性に対する共通識別子を付与・管理する国際的なシステム。MITRE社が運営し、世界中のセキュリティツールやデータベースで標準的に使用されている。
高知工業高等専門学校(外部)
K-SECの中核拠点校として次世代のセキュリティ人材育成に取り組む。
【参考記事】
Attacking Wi-Fi Protected Setup (WPS) Course(外部)
WPS機能の技術的な攻撃手法を解説する教育コンテンツ。Pixie Dust攻撃やブルートフォース攻撃など、WPSの脆弱性を悪用する具体的な方法が記載されている。
【編集部後記】
ご自宅のWi-Fiルーターのファームウェア、最後にいつ更新したか覚えていますか?多くの方が設置したまま放置しているのが実情です。今回の脆弱性はWPS機能を無効にすることでも回避できますが、そもそもWPSの設定状況を確認したことがない方も多いのではないでしょうか。
ルーターは家庭内ネットワークの入り口です。定期的なファームウェア更新と設定の見直しは、家族のデジタル資産を守る基本中の基本と言えます。この機会にぜひ、ご自宅のセキュリティ環境を見直してみませんか?

























