1 脆弱性の概要
弊社「Ruijie」無線LAN製品のうち、AP180シリーズの一部製品において、コマンド実行の脆弱性が確認されました。
本脆弱性が悪用された場合、攻撃者がデバイスのWEB管理画面へのログイン権限を取得した上で、CLIにログインし、オペレーティングシステムコマンドを実行される可能性があります。
関連番号
2 対象製品と修正対策
下記対象製品において、特定バージョンに本脆弱性が影響を及ぼします。
| 製品モデル | 影響を受けるバージョン | 修正済みバージョン |
| AP180(JA) V1.xx | AP_RGOS 11.9(4)B1P8 およびそれ以前 | AP_RGOS 11.9(4)B1P9 以降 |
| AP180(JP) V1.xx |
| AP180-AC V1.xx |
| AP180-PE V1.xx |
| AP180(JA) V2.xx |
| AP180-AC V2.xx |
| AP180-PE V2.xx |
| AP180-AC V3.xx |
| AP180-PE V3.xx |
修正ファームウェアの入手方法
- 自動更新:該当機能をサポートするデバイスは、ファームウェア更新の通知を受信します。システム更新を実行することで、本脆弱性に対処できます。
公式サイトからのダウンロード:弊社ダウンロードセンター(https://www.ruijie.co.jp/downloads)から、無線LAN⇒壁埋込型無線アクセスポイント⇒RG-AP180シリーズをクリックし、修正ファームウェアをダウンロードいただけます。
または直接以下の修正ファームウェアをダウンロードいただけます。
RG-AP180-AC V1 & RG-AP180-PE V1 Firmware.zip
RG-AP180-AC V2 & RG-AP180-PE V2 Firmware.zip
RG-AP180-AC V3 & RG-AP180-PE V3 Firmware.zip
- サポート窓口へのお問い合わせ:support_jp@ruijienetworks.comまでご連絡ください。
3 脆弱性評価 (CVSS)
本脆弱性は、共通脆弱性評価システムCVSS v3.1に基づき評価されています。
- 基本評価値 (Base Score):7.2 (High)
- 評価ベクトル (Vector): AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- 評価基準の詳細は、CVSS v3.1仕様書をご参照ください。
4 対策
修正ファームウェアへのアップデートが即時実施できない場合、以下の対策によりリスクを軽減できます。
- 管理パスワードの強化:WEB管理画面のログインパスワードを、大文字・小文字・数字・記号を組み合わせた12文字以上の複雑なものに変更してください。
- アクセス元の制限:管理画面への接続を許可するIPアドレスを制限する「管理コントロールホワイトリスト」機能を設定してください。
- CLIログインを無効化してください。
5 脆弱性情報の提供元
本脆弱性情報は、JPCERT/CC (Japan Computer Emergency Response Team Coordination Center) より通報を受けたものです。
6 本ドキュメントの更新履歴
| 日付 | 更新内容 |
| 2025年12月17日 | 初版を公開 |
| 2025年12月18日 | 共通脆弱性識別子 (CVE) 番号を追加 |
7 お問い合わせ先
Ruijieは、製品のセキュリティ確保とお客様の保護を最優先としており、責任ある開示方針に従って対応を行っております。
- セキュリティ情報ポータル:最新の脆弱性情報は、以下で公開しています。
https://www.ruijie.com/en-global/support/securityBulletins
- 日本市場に関する脆弱性報告窓口:Ruijie製品のセキュリティ問題を発見された場合は、以下のメールアドレスまでご報告ください。support_jp@ruijienetworks.com
報告方法の詳細:https://www.ruijie.com/en-global/support/securityBulletins/vulnerability_reporting
- 日本におけるお問い合わせ:その他のご質問は、以下のお問い合わせフォームまでご連絡ください。https://www.ruijie.co.jp/sales