2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

EDR-810シリーズのセキュアルーターの脆弱性

  • アドバイザリーID: MCSA-171103
  • バージョン: 1.0
  • 公開日: 2018年5月22日
  • 参考:

MoxaのEDR-810シリーズのセキュアルーターに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。

見つかった脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1 WebサーバーにおけるPingコマンドインジェクション(TALOS-2017-0472) 巧妙に細工されたHTTP POSTによって特権のエスカレーションが引き起こされ、rootシェルが利用される可能性があります。攻撃者はOSコマンドを注入することで、この脆弱性を利用できます。
2 Web RSA鍵生成コマンドインジェクション(TALOS-2017-0473) 巧妙に細工されたHTTP POSTによって特権のエスカレーションが引き起こされ、rootシェルが利用される可能性があります。攻撃者はOSコマンドを注入することで、この脆弱性を利用できます。
3 Webサーバーのstrcmpに起因する複数のサービス拒否(TALOS-2017-0474) 巧妙に細工されたHTTP URIによってNULLポインタの逆参照が発生し、サービス拒否が引き起こされる可能性があります。攻撃者は特定のリクエストを送信することで、この脆弱性を利用できます。
4 パスワードの平文送信(TALOS-2017-0475) 攻撃者はネットワークトラフィックを監視することで、デバイスの管理者パスワードを取得できます。続いて攻撃者はその資格情報を利用して、管理者としてログインすることが可能です。
5 WebサーバーのURIに起因する複数のサービス拒否(TALOS-2017-0476) 攻撃者は細工されたURIを送信することで、この脆弱性を利用できます。
6 Webサーバーにおける証明書署名要求コマンドインジェクション(TALOS-2017-0477) 巧妙に細工されたHTTP POSTによって特権のエスカレーションが引き起こされ、rootシェルが利用される可能性があります。攻撃者はOSコマンドを注入することで、この脆弱性を利用できます。
7 Webサーバーにおけるクロスサイトリクエストフォージェリ(TALOS-2017-0478) 巧妙に細工されたHTTPパケットによって、クロスサイトリクエストフォージェリが引き起こされる可能性があります。攻撃者は悪意のあるHTMLを作成することで、この脆弱性を利用できます。
8 パスワードの平文保存(TALOS-2017-0479) シェルへのアクセス権を持つ攻撃者が、デバイスから平文のパスワードを抽出できる可能性があります。
9 サーバーエージェントにおける情報漏えい(TALOS-2017-0480) 巧妙に細工されたTCPパケットによって、情報漏えいが引き起こされる可能性があります。攻撃者は細工されたTCPパケットを送信することで、この脆弱性を利用できます。
10 Webサーバーにおけるパスワードの脆弱な暗号化(TALOS-2017-0481) 攻撃者は脆弱な暗号化を施されたパスワードを傍受し、ブルートフォース攻撃を利用してそれを破れる可能性があります。
11 WebサーバーのOpenVPN設定における複数のコマンドインジェクション(TALOS-2017-0482) 巧妙に細工されたHTTP POSTによって特権のエスカレーションが引き起こされ、rootシェルが利用される可能性があります。攻撃者はOSコマンドを注入することで、この脆弱性を利用できます。
12 サービスエージェントにおける複数のサービス拒否(TALOS-2017-0487) 巧妙に細工されたパケットによって、サービス拒否が引き起こされる可能性があります。
影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
EDR-810 シリーズ ファームウェアバージョン3.13以前

 

対処方法

Moxaが提供するこの脆弱性の影響を受ける製品への対策は以下の通りです。

製品シリーズ 対処方法
EDR-810 シリーズ 項目4 - パスワードの平文送信(TALOS-2017-0475)に関して、Moxaは「User Interface Management」ページにアクセスし、HTTP接続を無効にして、WebコンソールへのアクセスにHTTPSを利用することをユーザーに提案します。
項目9 - サーバーエージェントにおける情報漏えい(TALOS-2017-0480)に関して、Moxaは「User Interface Management」ページにアクセスし、Moxa Utilityインターフェースを無効にすることをユーザーに提案します。
新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2018年5月22日

関連製品

EDR-810シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加