2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

MGate 5105-MB-EIPシリーズのプロトコルゲートウェイの脆弱性

  • アドバイザリーID: MPSA-200701
  • バージョン: V1.1
  • 公開日: 2020年7月10日
  • 参考:
    • CVE-2020-15494, CVE-2020-15493
    • ZDI-CAN-10791, ZDI-CAN-10792

MGate 5105-MB-EIPシリーズのプロトコルゲートウェイの脆弱性

見つかった脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1 キャプチャリプレイによる認証回避
(CWE-294)
CVE-2020-15494、ZDI-CAN-10791 
この脆弱性により、攻撃者はホストとデバイス間の接続のセッションIDを取得できます。
2 権限のない行為者に機密情報が漏洩される
(CEW-200)
CVE-2020-15493、ZDI-CAN-10792 
この脆弱性により、攻撃者はデバイスの暗号化済み構成ファイルを解読できます。
影響を受ける製品およびソリューション

影響を受ける製品:

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受ける製品バージョン
MGate 5105-MB-EIPシリーズ ファームウェアバージョン4.2以前

 

対処方法:

Moxaが提供するこの脆弱性の影響を受ける製品への対策は以下の通りです。

製品シリーズ 対処方法
MGate 5105-MB-EIPシリーズ
  1. Moxaのテクニカルサポートチームにお問い合わせの上、関連するセキュリティパッチを入手、インストールしてください。
  2. コンソール設定で[Moxa Command]を無効にします。
  3. [Moxa Command]を有効にする必要がある場合は、以下のセキュリティ機能を有効にすることをお勧めします:
  • 権限のないコンピュータがMGate 5105-MB-EIPにアクセスできないように、[Apply additional restrictions]を有効にします
  • お使いのコンピュータのIPアドレスをIP許可リストに追加します。

謝辞:

Trend MicroのZero Day Initiativeに協力しているPhilippe Lin氏、Marco Balduzzi氏、Luca Bongiorni氏、Ryan Flores氏、Charles Perine氏、Rainer Vosseler氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。
 

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2020年7月10日
1.1 ユーザー向けに、Moxaのテクニカルサポートチームから関連セキュリティパッチを入手できる案内情報を追加しました。 2020年7月31日

関連製品

MGate 5105-MB-EIP シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加