2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

セルラールーター、セキュアルーター、ネットワークセキュリティアプライアンスにおける認証の欠如とOSコマンドインジェクションの脆弱性

Moxaのセルラールーター、セキュアルーター、およびネットワークセキュリティアプライアンスは、不正アクセスやシステム侵害につながる可能性のある2つの重大な脆弱性の影響を受けています。1つ目の脆弱性CVE-2024-9137では、攻撃者は認証なしでデバイス構成を操作できます。2つ目の脆弱性CVE-2024-9139では、不適切に制限されたコマンドによるOSコマンドインジェクションが可能になり、攻撃者は任意のコードを実行できる可能性があります。これらの脆弱性は重大なセキュリティリスクをもたらすため、悪用の可能性を防ぐために直ちに対策を講じることを強くお勧めいたします。


見つかった脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1

CWE-306:重要な機能に対する認証の欠如

(CVE-2024-9137)

影響を受ける製品は、Moxaサービス経由でサーバーにコマンドを送信する際の認証チェックが欠如しています。この脆弱性により、攻撃者は特定のコマンドを実行できるため、設定ファイルの不正なダウンロードやアップロード、システムの侵害につながる可能性があります。
2

CWE-78:OSコマンドで使用される特殊要素の不適切な中立化(「OSコマンドインジェクション」)

(CVE-2024-9139)

影響を受ける製品では、不適切に制限されたコマンドによるOSコマンドインジェクションが許可され、攻撃者は任意のコードを実行できる可能性があります。

脆弱性評価の詳細

ID ベーススコア ベクター 認証されていないリモートエクスプロイト
CVE-2024-9137 CVSS 3.1: 9.4 AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H あり
CVSS 4.0: 8.8 AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2024-9139 CVSS 3.1: 7.2 AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H なし
CVSS 4.0: 8.6 AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
影響を受ける製品およびソリューション

CVE-2024-9137の影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
EDR-8010 シリーズ ファームウェアバージョン 3.12.1 以前のバージョン
EDR-G9004 シリーズ ファームウェアバージョン 3.12.1 以前のバージョン
EDR-G9010 シリーズ ファームウェアバージョン 3.12.1 以前のバージョン
EDR-G1002-BP シリーズ ファームウェアバージョン 3.12.1 以前のバージョン
NAT-102 シリーズ ファームウェアバージョン 1.0.5 以前のバージョン
OnCell G4302-LTE4 シリーズ ファームウェアバージョン 3.9 以前のバージョン
TN-4900 シリーズ ファームウェアバージョン 3.6 以前のバージョン

 

CVE-2024-9139の影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
EDR-8010 シリーズ ファームウェアバージョン 3.12.1 以前のバージョン
EDR-G9004 シリーズ ファームウェアバージョン 3.12.1 以前のバージョン
EDR-G9010 シリーズ ファームウェアバージョン 3.12.1 以前のバージョン
EDF-G1002-BP シリーズ ファームウェアバージョン 3.12.1 以前のバージョン
NAT-102 シリーズ ファームウェアバージョン 1.0.5 以前のバージョン
OnCell G4302-LTE4 シリーズ ファームウェアバージョン 3.9 以前のバージョン
TN-4900 シリーズ ファームウェアバージョン 3.6 以前のバージョン
EDR-810 シリーズ ファームウェアバージョン 5.12.33 以前のバージョン

 

対処方法

Moxaは、この脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の通りです。

製品シリーズ 対処方法
EDR-8010 シリーズ ファームウェアバージョン 3.13にアップグレードしてください。
EDR-G9004 シリーズ ファームウェアバージョン 3.13にアップグレードしてください。
EDR-G9010 シリーズ ファームウェアバージョン 3.13にアップグレードしてください。
EDF-G1002-BP シリーズ ファームウェアバージョン 3.13にアップグレードしてください。
NAT-102 シリーズ さらにサポートが必要な場合は、Moxaのテクニカルサポートまでお問い合わせください。
OnCell G4302-LTE4 シリーズ ファームウェアバージョン 3.13にアップグレードしてください。
TN-4900 シリーズ ファームウェアバージョン 3.13にアップグレードしてください。
EDR-810 シリーズ ファームウェアバージョン 5.12.37以降のバージョンにアップグレードしてください。

 

緩和策

  • インターネットからデバイスにアクセスできないようにすることで、ネットワークの露出を最小限に抑えてください。
  • ファイアウォールルールまたはTCPラッパーを使用して、信頼できるIPアドレスおよびネットワークへのWebアクセスを制限してください。
  • 侵入検知システム(IDS)または侵入防止システム(IPS)を実装し、悪用の試みを検出して防ぐことができます。これらのシステムは、ネットワークトラフィックを監視して攻撃の兆候を検出することで、追加の防御層を提供します。

 

謝辞

Lars Haulin氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社にお力添えをいただき、お客様へのより良いサービスの提供にご協力いただきました。この場をお借りして御礼申し上げます。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2024年10月14日
1.1 謝辞を追加。緩和策を更新し、最新の推奨事項を反映。 2024年10月15日
1.2 影響を受ける製品であるEDR-810シリーズの対処方法を更新 2024年10月25日
1.3 影響を受ける製品であるNAT-102シリーズの対処方法を更新 2024年11月22日

関連製品

EDF-G1002-BPシリーズ · EDR-8010シリーズ · EDR-810シリーズ · EDR-G9004シリーズ · EDR-G9010シリーズ · NAT-102シリーズ · OnCell G4302-LTE4シリーズ · TN-4900シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加