2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

NPort 5100Aシリーズにおける蓄積型XSSの脆弱性

  • アドバイザリーID: MPSA-246328
  • バージョン: V1.1
  • 公開日: 2024年5月7日
  • 参考:

NPort 5100Aシリーズのファームウェアバージョンv1.6以前のバージョンは、Webサーバーの脆弱性の影響を受けます。この脆弱性は、ユーザーが操作可能な入力を、正しく無効化せずに出力することで発生します。悪意のあるユーザーがこれらの脆弱性を利用して、機密情報を入手し、権限を昇格する可能性があります。 

見つかった脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1

Webページ生成時における入力値の不適切な無効化(クロスサイトスクリプティング)

(CWE-79)

攻撃者はこの脆弱性を利用して機密情報を入手し、権限を昇格させる可能性があります。

脆弱性評価の詳細

ID
CVSS v3.1 スコア
ベクター
重大度
認証なしのリモートエクスプロイトの可能性
CVE-2024-3576

8.3

AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L あり
影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
NPort 5100A シリーズ ファームウェアバージョンv1.6以前

 

対処方法

Moxaは、この脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の通りです。

製品シリーズ 対処方法
NPort 5100A シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。

 

緩和策

  • デバイスにインターネットからアクセスできないようにすることで、ネットワークの露出を最小限に抑えてください。
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用してください。
  • 上記の脆弱性はすべてWebサービスが起点となっているため、これらの脆弱性によるさらなる被害を防ぐために、構成を完了した場合は、パッチをインストールするか、ファームウェアを更新するまで、Webサービスを一時的に無効にすることをお勧めします。 

 

謝辞 

PwC NorwayのNicolai Grødum氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2024年5月6日
1.1 説明セクションのファームウェアバージョンを更新 2024年5月7日

関連製品

NPort 5100Aシリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加