2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

PT-G503シリーズにおける複数の脆弱性

PT-G503シリーズのv5.2以前のファームウェアは、古いバージョンのjQuery、脆弱な暗号スイート、セキュリティ対策が施されていないWeb Cookieから脆弱性の影響を受けます。古いjQueryバージョンや脆弱な暗号スイートを使用したセッションCookie属性を適切に設計しないことが、これら脆弱性の原因となります。これらの脆弱性は、クロスサイトスクリプティング(XSS)攻撃、プロトタイプ汚染、データ漏洩、ユーザーセッションへの不正アクセスなど、さまざまな方法で、お客様のセキュリティをリスクにさらす可能性があります。


発見された脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1
Webページ生成時の入力の不適切な中立化(クロスサイトスクリプティング)(CWE-79)
CVE-2015-9251、CVE-2020-11022、CVE-2020-11023(jQuery)
リモートの攻撃者が、Webインターフェースを介してシステムにHTMLやJavaScriptを挿入する可能性があります。
2
オブジェクトプロトタイプ属性の不適切に制御された変更(プロトタイプ汚染)(CWE-1321)
CVE-2019-11358(jQuery)
攻撃者が他のコンポーネントで使用されている属性を注入する可能性があります。
3
不十分な暗号化強度(CWE-326)
CVE-2005-4900(暗号)
攻撃者がスプーフィング攻撃を使用して、データを復号化する可能性があります。
4
CVE-2023-4217(Cookie)
この脆弱性は、セキュリティリスクを引き起こし、ユーザーセッションデータへの不正アクセスを許してしまう可能性があります。
5
CVE-2023-5035(Cookie)
この脆弱性によって、CookieがHTTPセッションを介して平文で伝送される可能性があります。

 

脆弱性評価の詳細

ID CVSS v3.1スコア ベクター 重大度 認証なしのリモートエクスプロイトの可能性
CVE-2005-4900  5.9  AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N  あり
CVE-2015-9251  6.1  AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N  あり
CVE-2019-11358  6.1  AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N  あり
CVE-2020-11022  6.9  AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N  あり
CVE-2020-11023  6.9  AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N  あり
CVE-2023-4217  3.1  AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N  あり
CVE-2023-5035  3.1  AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N  あり

 

影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
PT-G503 シリーズ ファームウェアバージョン5.2以前。
PT-7728 シリーズ ファームウェアバージョン3.8以前。
PT-7828 シリーズ ファームウェアバージョン3.10以前。

 

対処方法

CVE-2005-4900、CVE-2015-9251、CVE-2019-11358、CVE-2020-11022、およびCVE-2020-11023について、Moxaは、jQueryバージョンを更新し、脆弱な暗号スイートを削除することで、これらの脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の通りです。

製品シリーズ 対処方法
PT-G503 シリーズ ファームウェアをv5.3以降にアップグレードしてください。
PT-7728 シリーズ ファームウェアをv3.9以降にアップグレードしてください。
PT-7828 シリーズ ファームウェアをv4.0以降にアップグレードしてください。

 

緩和策

CVE-2023-4217およびCVE-2023-5035のリスクレベルは低く、特定のレガシーなアプリケーションシナリオではHTTPが引き続き必要なため、HTTP接続を禁止することは困難です。これらの脆弱性を軽減するために、ユーザーは必要に応じて慎重にHTTPを使用する必要があります。さらに、Webサービスの使用時には、HTTPをHTTPSで置き換えることができます。また、次の緩和策を参照して、適切な製品セキュリティコンテキストで製品を導入してください。

CISA推奨事項に従い、次の緩和策を実行することをお勧めします。

  • すべての制御システムデバイスとシステムにインターネットからアクセスできないようにすることで、ネットワークの露出を削減する。

  • 制御システムのネットワークとリモートデバイスをファイヤーウォールの内側に置き、業務ネットワークから分離する。

  • リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用する。VPNは脆弱性が存在する場合があり、入手可能な最新のバージョンを使用して常に最新の状態に保つことが重要です。VPNのセキュリティは、接続されているデバイスのセキュリティによって左右される点に留意してください。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2023年11月2日
1.1 影響を受ける製品や対処方法に、 PT-7728 シリーズと PT-7828 シリーズを追加。 2024年1月5日

関連製品

PT-7728シリーズ · PT-7828シリーズ · PT-G503シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加