2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

CVE-2024-12297:EDS-508Aシリーズにおけるフロントエンド認証ロジック漏洩の脆弱性

  • アドバイザリーID: MPSA-241407
  • バージョン: V1.0
  • 公開日: 2025年1月15日
  • 参考:

    CVE-2024-12297(Moxa)

MoxaのイーサネットスイッチEDS-508Aシリーズ(ファームウェアバージョン3.11以前)は、認証メカニズムの欠陥により、認証バイパスの脆弱性があります。このプロセスにはクライアント側とバックエンドサーバーの両方の検証が関係していますが、攻撃者は実装の弱点を悪用できます。これらの脆弱性により、ブルートフォース攻撃により有効な資格情報を推測したり、MD5衝突攻撃で認証ハッシュを偽造したりして、デバイスのセキュリティが侵害される可能性があります。


見つかった脆弱性の種類と潜在的な影響

項目 脆弱性の種類 影響
1

CWE-656:隠蔽によるセキュリティへの依存(CVE-2024-12297)

この脆弱性を悪用すると、攻撃者は認証のバイパス、ブルートフォース攻撃やMD5衝突攻撃の実行、機密構成への不正アクセスやサービスの妨害を行う可能性があります。

脆弱性評価の詳細

ID
ベーススコア
ベクター

重大度

認証されていないリモートエクスプロイト

CVE-2024-12297

9.2

AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

重大 あり
影響を受ける製品およびソリューション

CVE-2024-12297の影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下のとおりです。

製品シリーズ 影響を受けるバージョン
EDS-508A シリーズ ファームウェアバージョン3.11以前

 

対処方法

Moxaは、この脆弱性に対する適切な対処方法を策定しました。影響を受ける製品への対処方法は以下のとおりです。

製品シリーズ 対処方法
EDS-508A シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。

 

緩和策

  • ネットワークの露出を最小限に抑え、インターネットからデバイスにアクセスできないようにしてください。
  • ファイアウォールルールまたはTCPラッパーを使用して、信頼できるIPアドレスおよびネットワークへのSSHアクセスを制限してください。
  • 悪用の試みを検出して防止できるよう、侵入検知システム(IDS)または侵入防止システム(IPS)を実装してください。これらのシステムは、ネットワークトラフィックを監視して攻撃の兆候を検出することで、追加の防御層を提供できます。

 

謝辞

Rosatom Automated Control Systems Joint-Stock CompanyのArtem Turyshev氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社にお力添えをいただき、お客様へのより良いサービスの提供にご協力いただきました。この場をお借りして御礼申し上げます。

 

改訂履歴

バージョン 説明 公開日
1.0 初版 2025年1月15日

関連製品

EDS-508Aシリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加