製品サポート

セキュリティアドバイザリ

概要

AWK-3121シリーズの産業用AP/ブリッジ/クライアントの脆弱性

  • バージョン: V1.0
  • 公開日: 2019年12月2日
  • 参考:
    • CVE-2018-10690, CVE-2018-10691, CVE-2018-10692, CVE-2018-10693, CVE-2018-10694, CVE-2018-10695, CVE-2018-10696, CVE-2018-10697, CVE-2018-10698, CVE-2018-10699, CVE-2018-10700, CVE-2018-10701, CVE-2018-10702, CVE-2018-10703

MoxaのAWK-3121シリーズに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。

見つかった脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1 コマンド中に使用される特殊要素の不適切なハンドリング(「コマンドインジェクション」)(CWE-77)
CVE-2018-10697、CVE-2018-10699
複数のパラメータがコマンドインジェクションを受けやすくなっています。
2 コマンド中に使用される特殊要素の不適切なハンドリング(「コマンドインジェクション」)(CWE-77)
CVE-2018-10702
特定のパラメータがシェルのメタキャラクタを通じたコマンドインジェクションを受けやすくなっています。
3 Webページ生成時の入力の不適切なハンドリング(「クロスサイトスクリプティング」)(CWE-79)
CVE-2018-10692
Cookieを窃取するクロスサイトスクリプト攻撃に対して脆弱となっています。
4 Webページ生成時の入力の不適切なハンドリング(「クロスサイトスクリプティング」)(CWE-79)
CVE-2018-10700
特定のパラメータがXSSペイロードインジェクションを受けやすくなっています。
5 メモリバッファ境界内の操作の不適切な制限(CWE-119)
CVE-2018-10693、CVE-2018-10695、CVE-2018-10701、CVE-2018-10703
複数のパラメータがバッファオーバーフローを受けやすくなっています。
6 資格情報管理(CWE-255) CVE-2018-10690 デバイスが既定でHTTPトラフィックを許可するため、Webサーバーに接続するユーザーにセキュアでない通信メカニズムが提供されています。
7 資格情報管理(CWE-255) CVE-2018-10694 デバイスの提供するWi-Fi接続が、既定では開放されており、暗号化メカニズムが利用されていません。
8 資格情報管理(CWE-255) CVE-2018-10698 デバイスが、暗号化されていないTELNETサービスを既定で有効にしています。
9 不適切なアクセス制御(CWE-284) CVE-2018-10691 systemlog.logの不正ダウンロードに対して脆弱となっています。
10 クロスサイトリクエストフォージェリ(CSRF)(CWE-352) CVE-2018-10696 WebインターフェースがCSRF攻撃に対して保護されていません。
影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
AWK-3121 シリーズ ファームウェアバージョン1.14以前

 

対処方法

Moxaが提供するこの脆弱性の影響を受ける製品への対策は以下の通りです。

製品シリーズ 対処方法
AWK-3121 シリーズ この製品は廃番になりました。Moxaのテクニカルサポートまでお問い合わせください。

 

謝辞

Samuel Huntley氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。
 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2019年12月2日

関連製品

AWK-3121シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加