2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

NPort W2150A/W2250Aシリーズ、Webサーバーにおける スタックバッファオーバーフローの脆弱性

  • アドバイザリーID: MPSA-238975
  • バージョン: V1.1
  • 公開日: 2024年3月7日
  • 参考:

Moxa NPort W2150A/W2250Aシリーズのファームウェアバージョン2.3以前の組み込みWebサーバーにおけるスタックベースのバッファオーバーフローにより、リモート攻撃者が作成したペイロードをWebサービスに送信することで脆弱性の悪用が可能となります。この脆弱性が悪用されると、サービス拒否が発生する可能性があります。

見つかった脆弱性の種類と潜在的な影響は以下のとおりです。

項目 脆弱性の種類 影響
1

スタックベースのバッファオーバーフロー(CWE-121)

CVE-2024-1220

攻撃者がサービス拒否(DoS)攻撃をおこなう可能性があります

 

脆弱性評価の詳細

ID 

CVSS v3.1スコア

ベクター

重大度

認証なしのリモートエクスプロイトの可能性 

CVE-2024-1220

8.2

AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H 

あり

影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下のとおりです。

製品シリーズ 影響を受けるバージョン
NPort W2150A/W2250A シリーズ ファームウェアバージョン2.3以前

 

対処方法

Moxaは、この脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下のとおりです。

製品シリーズ 対処方法
NPort W2150A/W2250A シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。

 

緩和策

  • インターネットからデバイスにアクセスできないようにすることで、ネットワーク露出を最小限に抑えてください。

  • リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用してください。

  • 上記の脆弱性はすべてWebサービスが起点となっているため、これらの脆弱性によるさらなる被害を防ぐために、Webサービスの設定が完了したら、パッチまたはファームウェアのアップデートがインストールされるまで、Webサービスを一時的に無効にすることをお勧めします。 

 

脆弱でないことが確認されている製品

このアドバイザリの「影響を受ける製品」セクションのリストに挙げられた製品のみが、この脆弱性の影響を受けます。

 

謝辞

Positive TechnologiesのVladimir Razov氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2024年3月6日
1.1 謝辞セクションの追加 2024年3月7日

関連製品

NPort W2150A/W2250Aシリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加