2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

AWK-3131Aシリーズの産業用AP/ブリッジ/クライアントの脆弱性

  • アドバイザリーID: MPSA-200203
  • バージョン: V1.2
  • 公開日: 2024年6月25日
  • 参考:
    • CVE-2019-5136, CVE-2019-5137, CVE-2019-5138, CVE-2019-5139, CVE-2019-5140, CVE-2019-5141, CVE-2019-5142, CVE-2019-5143, CVE-2019-5148, CVE-2019-5153, CVE-2019-5162, CVE-2019-5165
    • TALOS-2019-0925, TALOS-2019-0926, TALOS-2019-0927, TALOS-2019-0928, TALOS-2019-0929, TALOS-2019-0930, TALOS-2019-0931, TALOS-2019-0932, TALOS-2019-0938, TALOS-2019-0944, TALOS-2019-0955, TALOS-2019-0960

Moxaの産業用AP/ブリッジ/クライアントのシリーズAWK-3131Aに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。

見つかった脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1 不適切なアクセス制御(CWE-284)
CVE-2019-5136 / TALOS-2019-0925
より上位の特権を持つユーザーとしての不適切なシステムアクセス。攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。
2 ハードコードされた暗号鍵の使用(CWE-321)
CVE-2019-5137 / TALOS-2019-0926
ハードコードされた暗号鍵の悪用が可能であり、記録されたトラフィックを復号できるようになっています。
3 OSコマンド中に使用される特殊要素の不適切なハンドリング(CWE-78)
CVE-2019-5138 / TALOS-2019-0927
デバイスの制御権を獲得するためのリモートコマンドインジェクション。攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。
4 ハードコードされた資格情報の使用(CWE-798)
CVE-2019-5139 / TALOS-2019-0928
悪用可能なハードコードされた資格情報。
5 OSコマンド中に使用される特殊要素の不適切なハンドリング(CWE-78)
CVE-2019-5140 / TALOS-2019-0929
デバイスの制御権を獲得するためのリモートコマンドインジェクション攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。
6 OSコマンド中に使用される特殊要素の不適切なハンドリング(CWE-78)
CVE-2019-5141 / TALOS-2019-0930
デバイスの制御権を獲得するためのリモートコマンドインジェクション攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。
7 OSコマンド中に使用される特殊要素の不適切なハンドリング(CWE-78)
CVE-2019-5142 / TALOS-2019-0931
デバイスの制御権を獲得するためのリモートコマンドインジェクション。攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。
8 入力サイズのチェックなしのバッファコピー(CWE-120)
CVE-2019-5143 / TALOS-2019-0932
この脆弱性によってリモートコード実行が引き起こされる可能性があります。攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。
9 範囲外の読み込み(CWE-125)
CVE-2019-5148 / TALOS-2019-0938
攻撃者が細工されたパケットを送信し、デバイスのサービス拒否を引き起こせます。
10 スタックベースのバッファオーバーフロー(CWE-121)
CVE-2019-5153 / TALOS-2019-0944
この脆弱性によってリモートコード実行が引き起こされる可能性があります。攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。
11 不適切なアクセス制御(CWE-284)
CVE-2019-5162 / TALOS-2019-0955
デバイスへの不適切なリモートシェルアクセス攻撃者が、低い特権のユーザーとして認証されている間にコマンドを送信し、この脆弱性をトリガできます。
12 代替となるパスまたはチャネルを利用した認証バイパス(CWE-288)
CVE-2019-5165 / TALOS-2019-0960
悪用可能な認証バイパス脆弱性。特別に構成されたデバイスで、攻撃者が認証バイパスをトリガできます。
影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
AWK-3131A シリーズ ファームウェアバージョン1.13以前
AWK-3131A-RCC シリーズ ファームウェアバージョン1.1以前

 

対処方法

Moxaが提供するこの脆弱性の影響を受ける製品への対策は以下の通りです。

製品シリーズ 対処方法
AWK-3131A シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。
AWK-3131A-RCC シリーズ 新しいファームウェアバージョン1.2以降にアップグレードしてください。

謝辞

Cisco TalosのJared Rittle氏、Carl Hurd氏、Patrick DeSantis氏、Alexander Perez Palma氏には、これらの脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。
 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2020年2月24日
1.1 ファームウェアをダウンロードするためのリンクを追加 2020年6月3日
1.2 影響を受ける製品と対処方法のセクションにAWK-3131A-RCCシリーズを追加 2024年6月25日

関連製品

AWK-3131A-RCCシリーズ · AWK-3131Aシリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加