2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

EDS-G516EおよびEDS-510Eシリーズのイーサネットスイッチの脆弱性

  • アドバイザリーID: MPSA-190901
  • バージョン: V1.0
  • 公開日: 2019年9月25日
  • 参考:
    • CVE-2020-7007, CVE-2020-7001, CVE-2020-6979, CVE-2020-6981, CVE-2020-6989, CVE-2020-6997, CVE-2020-6991

MoxaのEDS-G516EおよびEDS-510Eシリーズのイーサネットスイッチに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。

見つかった脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1

スタックベースのバッファオーバーフロー(CWE-121)、CVE-2020-7007

  1. 攻撃者が任意のコードを実行したり、デバイスをターゲットにして動作を停止させたりする可能性があります。
  2. 攻撃者がターゲットデバイスの動作を停止させたり、任意のコードを実行させたりできる可能性があります。脆弱性が発見された箇所は、Web設定ページのIEEE802.1x設定ページです。
2 破られている、またはリスクのある暗号アルゴリズムの使用(CWE-327)、CVE-2020-7001
  1. 脆弱な暗号アルゴリズムが使用されているために、秘密情報が漏えいする可能性があります。
  2. 暗号機能の実装が不適切であるために、秘密情報が漏えいする可能性があります。
3 ハードコードされた暗号鍵の使用(CWE-321)、CVE-2020-6979 ハードコードされた暗号鍵が使用されているため、秘密データが復元される可能性が高まっている恐れがあります。
4 ハードコードされたパスワードの使用(CWE-798)、CVE-2020-6981 悪意のあるユーザーが適切な認証なしにシステムへのアクセス権を獲得する可能性があります。
5 入力サイズのチェックなしのバッファコピー(CWE-120)、CVE-2020-6989
  1. この脆弱性を悪用するため、攻撃者がターゲットデバイスの動作停止を引き起こす可能性があります。syslog設定ページの一部のパラメータで、テキストの長さが過剰でないことの確認が行われていません。
  2. この脆弱性を悪用するため、攻撃者がターゲットデバイスの動作停止を引き起こす可能性があります。DHCP設定ページの一部のパラメータで、テキストの長さが過剰でないことの確認が行われていません。
  3. この脆弱性を悪用するため、攻撃者がターゲットデバイスの動作停止を引き起こす可能性があります。PTP設定ページの一部のパラメータで、テキストの長さが過剰でないことの確認が行われていません。
6 ユーザーの資格情報の平文送信(CWE-319)、CVE-2020-6997 この脆弱性を悪用するため、攻撃者が平文通信の情報を傍受する可能性があります。
7 脆弱なパスワード要件(CWE-521)、CVE-2020-6991 悪意のあるユーザーがブルートフォースを使用して資格情報の取得を試みる可能性があります。
影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
EDS-G516E シリーズ ファームウェアバージョン5.2以前
EDS-510E シリーズ ファームウェアバージョン5.2以前

 

対処方法

Moxaが提供するこの脆弱性の影響を受ける製品への対策は以下の通りです。

製品シリーズ 対処方法
EDS-G516E シリーズ 新しいファームウェア/ソフトウェアをこちらからダウンロードしてください。

脆弱性2、3に対して、MoxaはConfiguration File Encryption Setting(構成ファイルの暗号化設定)でPassword on configuration file(構成ファイル上のパスワード)を有効にして、潜在的なリスクを解消することをお客様に推奨します。

脆弱性6に対して、Moxaは「Management Interface Setting」でHTTPSを有効にすることをお客様に推奨します。

脆弱性7に対して、Moxaは「Account Login Failure Lockout」機能を有効にして、潜在的なリスクを解消することをお客様に推奨します。

 
EDS-510E シリーズ 脆弱性1、4、5に対しては、Moxaのテクニカルサポートに問い合わせて支援を受けてください。

脆弱性2、3に対して、Moxaは「Configuration File Encryption Setting」で「Password on configuration file」を有効にして、潜在的なリスクを解消することをお客様に推奨します。

脆弱性6に対して、Moxaは「Management Interface Setting」でHTTPSを有効にすることをお客様に推奨します。

脆弱性7に対して、Moxaは「Account Login Failure Lockout」機能を有効にして、潜在的なリスクを解消することをお客様に推奨します。

 

謝辞

Rostelecom-SolarのIlya Karpov氏とEvgeniy Druzhinin氏、およびPositive TechnologiesのGeorgy Zaytsev氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2019年9月25日

関連製品

EDS-510Eシリーズ · EDS-G516Eシリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加