networkd-dispatcherには2つの脆弱性があります。1つ目の脆弱性は、あらゆる機能がnetworkd-dispatcherのOperationalStateまたはAdministrativeStateによってサニタイズされないために存在し、この攻撃は、「/etc/networkd-dispatcher」のベースディレクトリから逃れるためにディレクトリトラバーサルを引き起こします。もうひとつは、time-of-check-time-of-use(TOCTOU)競合状態として知られる脆弱性です。これは、スクリプトが検出されてから実行されるまでの間に一定の時間があるために存在します。攻撃者はこの脆弱性を利用して、rootによって所有されているとnetworkd-dispatcherが認識しているスクリプトを、そうでないスクリプトに置き換えることができます。
Moxaは、この脆弱性によって影響を受ける自社製品があるかどうかの調査を実施しています。このたびの公開時点では、影響を受けるMoxaの製品はありません。
Moxaの製品セキュリティインシデント対策チーム(PSIRT)は今後も状況の監視を続けます。この脆弱性の状況に更新があり、Moxaの製品に影響が及ぶ可能性がある場合は、最新情報を速やかにご提供します。