2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

MXview OneシリーズとMXview One Central Managerシリーズにおける複数の脆弱性

このアドバイザリでは、脆弱性CVE-2024-6785、CVE-2024-6786、CVE-2024-6787の影響について詳しくご説明します。これらの脆弱性は、ローカル資格情報の露出、Message Queuing Telemetry Transport(MQTT)プロトコルを介しシステムに任意のファイルを書き込むなど、さまざまな攻撃につながります。影響を受ける製品は、MXview OneシリーズおよびMXview One Central Managerシリーズです。 

見つかった脆弱性の種類と潜在的な影響

項目 脆弱性の種類 影響
1 CWE-313:ファイル内またはディスク上の平文保存(*CVE-2024-6785) 資格情報が、構成ファイルに平文で保存されます。ローカルアクセス権を持つ攻撃者は、構成ファイルの読み取りや変更ができるため、機密情報の漏洩によってサービスが悪用される可能性があります。
2 CWE-24:パストラバーサル:‘../filedir’(*CVE-2024-6786) この脆弱性により、攻撃者は相対パストラバーサルのシーケンスを含むMQTTメッセージを作成し、システム上の任意ファイルを読み取ることができます。これにより、構成ファイルやJWT署名シークレットなどの機密情報が漏洩する可能性があります。
3 CWE-367:Time-of-check Time-of-use(TOCTOU)競合状態(*CVE-2024-6787) この脆弱性は、ファイルのチェック時と使用時(TOCTOU)の間の競合状態を攻撃者が悪用した場合に発生します。この競合状態を悪用することで、攻撃者は任意のファイルをシステムに書き込むことができます。これにより、攻撃者は悪意のあるコードを実行し、ファイルの損失を引き起こす可能性があります。

注意:上記の表のアスタリスク(*)は、新しく割り当てられた共通脆弱性識別子(CVE)の識別番号を示します。

脆弱性評価の詳細

ID ベーススコア ベクター 重大度 認証されていないリモートエクスプロイト
CVE-2024-6785 CVSS 3.1: 5.5 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

なし

CVSS 4.0: 6.8 AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N
CVE-2024-6786 CVSS 3.1: 6.5 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N なし
CVSS 4.0: 6.0 AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
CVE-2024-6787 CVSS 3.1: 5.3 AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N なし
CVSS 4.0: 6.0 AV:N/AC:H/AT:P/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N
影響を受ける製品およびソリューション

CVE-2024-6785の影響を受ける製品

影響を受ける製品とソフトウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
MXview One シリーズ ソフトウェアバージョン 1.3.0 以前のバージョン
MXview One Central Manager シリーズ ソフトウェアバージョン 1.0.0

CVE-2024-6786およびCVE-2024-6787の影響を受ける製品

影響を受ける製品とソフトウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
MXview One シリーズ ソフトウェアバージョン 1.4.0 以前のバージョン

 

対処方法

Moxaは、これらの脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の通りです。

製品シリーズ 対処方法
MXview One シリーズ ソフトウェアバージョン 1.4.1 にアップグレードしてください。
MXview One Central Manager シリーズ ソフトウェアバージョン 1.0.3 にアップグレードしてください。

 

緩和策

  • デバイスにインターネットからアクセスできないようにすることで、ネットワークの露出を最小限に抑えてください。
  • サービスに初回ログインしたら、デフォルトの認証情報を直ちに変更することを強くお勧めします。これにより、セキュリティが強化され、不正アクセスを防ぐことができます。

 

謝辞

Claroty ResearchのTeam82のNoam Moshe氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力しお客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。

 

Revision History

改訂履歴 説明 公開日
1.0 最初の公開 2024年9月20日
1.1 「参考」にICSA-24-268-05を追加 2024年9月26日

関連製品

MXview One Central Managerシリーズ · MXview Oneシリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加