2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

EDR-810シリーズのセキュアルータの脆弱性

  • バージョン: V1.0
  • 公開日: 2021年8月17日
  • 参考:
    • N/A

MoxaのEDR-810シリーズのセキュアルータに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策を開発しました。

見つかった脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1 破られている、またはリスクのある暗号アルゴリズムの使用 脆弱な暗号アルゴリズムが使用されているために、秘密情報が漏えいする可能性があります。
2 スタックベースのバッファオーバーフロー 攻撃者はこの脆弱性を悪用して、検証されることなくリモートでコード実行ができるようになっています。
3 OSコマンド中に使用される特殊要素の不適切な中立化 特権レベルが低いユーザーとして認証された攻撃者は、脆弱性を悪用して複数のリモートコマンドインジェクションを送信できる可能性があります。
4 ハードコードされた暗号キーの使用 ハードコードされた暗号キーが使用されているため、秘密データが復元される可能性が高まっています。
影響を受ける製品およびソリューション

影響を受ける製品:

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
EDR-810シリーズ ファームウェアバージョン5.9以下

 

対処方法:

Moxaはこの脆弱性に対処するための適切な対策を開発しました。影響を受ける製品に向けた対策は以下の通りです。

製品シリーズ 対処方法
EDR-810シリーズ
  • 項目1について、EDR-810シリーズのセキュリティを強化するために、Moxaはユーザーが[configuration file encryption setting]でパスワードを有効にすることを提案しています。
  • 項目2、3、4については、セキュリティパッチに関してMoxaのテクニカルサポートまでお問い合わせください。

謝辞:

ModuxのDanny Rigby氏とAlan Chang氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。

 

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2021年8月17日

関連製品

EDR-810シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加