2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

TN-5900シリーズに複数のOpenSSL脆弱性が影響

このセキュリティアドバイザリでは、複数のOpenSSL脆弱性、具体的にはCVE-2022-4304、CVE-2023-0215、およびCVE-2023-0286がTN-5900シリーズに与える影響についてご説明します。これらの脆弱性は、タイミングベースサイドチャネル攻撃による平文回復の可能性、メモリ破損につながる不適切なメモリ管理、不正なメモリアクセスやサービス拒否攻撃を許す可能性のある型の取り違えの脆弱性など、重大なセキュリティリスクをもたらします。


見つかった脆弱性の種類と潜在的な影響

項目 脆弱性の種類 影響
1
観測可能な不一致(CWE-203)
CVE-2022-4304
十分な数のメッセージが送信された後、攻撃者は元の接続に使用されたプレマスターシークレットを復元し、その接続を介して送信されたアプリケーションデータを復号できる可能性があります。
2

解放済みメモリの使用(CWE-416)

CVE-2023-0215
その後、呼び出し元がそのBIOでBIO_pop()を呼び出すと、解放済みメモリの使用が発生します。これは多くの場合、クラッシュの発生につながります。
3

互換性のない型を使用したリソースへのアクセス(「型の取り違え」)(CWE-843)

CVE-2023-0286
この脆弱性により、攻撃者はmemcmp呼び出しに任意のポインターを渡して、メモリの内容を読み取ったり、サービス拒否を引き起こしたりできる可能性があります。

脆弱性評価の詳細

ID

ベーススコア

ベクター
重大度

認証されていないリモートエクスプロイト

CVE-2022-4304

5.9

AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

あり
CVE-2023-0215 7.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H あり
CVE-2023-0286 7.4 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H あり
影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
TN-5900 シリーズ ファームウェアバージョン3.4以前

 

対処方法

Moxaは、この脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の通りです。

製品シリーズ 対処方法
TN-5900 シリーズ ファームウェアバージョン4.0 にアップグレードしてください。

 

緩和策

  • デバイスにインターネットからアクセスできないようにすることで、ネットワークの露出を最小限に抑えてください。
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用してください。
  • 侵入検知システム(IDS)または侵入防止システム(IPS)を実装することで、悪用の試みを検知、防止してください。これらのシステムは、ネットワークトラフィックを監視して攻撃の兆候を検知することで、追加の防御層を提供します。

 

脆弱でないことが確認されている製品

このアドバイザリの「影響を受ける製品」セクションのリストに挙げられた製品のみが、これらの脆弱性の影響を受けることがわかっています。以下の製品については、この脆弱性の影響を受けないことを確認済みです。

  • TN-4900 シリーズ
  • TN-4500A シリーズ、TN-5500A シリーズ

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2024年10月4日

関連製品

TN-5900シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加