2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

CVE-2024-6387の影響を受ける複数のMoxa製品シリーズ

  • アドバイザリーID: MPSA-246387
  • バージョン: V1.4
  • 公開日: 2024年8月2日
  • 参考:

    CVE-2024-6387 (NVD)

複数のMoxa製品がCVE-2024-6387 OpenSSH脆弱性の影響を受けます。CVE-2024-6387は、OpenSSHにおいてリモートで未認証のコード実行が可能になる脆弱性であり、具体的にはOpenSSHサーバー(sshd)の競合状態に関連しています。この問題は、クライアントがLoginGraceTime時間(デフォルトは120秒、古いOpenSSHバージョンでは600秒)内に認証に失敗した場合に発生します。これが発生すると、sshdのSIGALRMシグナルハンドラーが非同期的に呼び出されます。しかし、このシグナルハンドラーは、syslog()など、非同期シグナルコンテキストで使用するうえで安全ではない複数の関数を呼び出します。


特定された脆弱性の種類と潜在的な影響

項目 脆弱性の種類 影響
1

シグナルハンドラーの競合状態(CWE-364)

CVE-2024-6387

この脆弱性により、攻撃者は認証を経ずに脆弱なシステム上でルート権限を使用して任意のコードを実行できるようになります。

脆弱性評価の詳細

ID
ベーススコア
ベクター
重大度

認証されていないリモートエクスプロイト

CVE-2024-6387

8.8

AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

あり
影響を受ける製品およびソリューション

影響を受ける製品

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
EDR-8010 シリーズ ファームウェアバージョン3.6以前のバージョン
EDR-G9010 シリーズ ファームウェアバージョン3.6以前のバージョン
OnCell G4302-LTE4 シリーズ ファームウェアバージョン3.9以前のバージョン
AWK-3251A-RCC シリーズ ファームウェアバージョン1.0
EDR-810 シリーズ ファームウェアバージョン5.12以前のバージョン
AWK-1151C シリーズ ファームウェアバージョン3.2以前のバージョン
AWK-1161A シリーズ ファームウェアバージョン1.0
AWK-1161C シリーズ ファームウェアバージョン1.0
AWK-1165A シリーズ ファームウェアバージョン1.0
AWK-1165C シリーズ ファームウェアバージョン1.0
AWK-3252A シリーズ ファームウェアバージョン3.2以前のバージョン
AWK-4252A シリーズ ファームウェアバージョン3.2以前のバージョン

 

対処方法

Moxaは、この脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の通りです。

製品シリーズ 対処方法
EDR-8010 シリーズ ファームウェアバージョン3.12.1にアップグレードしてください。
EDR-G9010 シリーズ ファームウェアバージョン3.12.1にアップグレードしてください。
OnCell G4302-LTE4 シリーズ

対処方法は現在準備中です。早急に措置を講じる場合は、緩和策のセクションを参照してください。

AWK-3251A-RCC シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。
EDR-810 シリーズ ファームウェアバージョン5.12.33にアップグレードしてください。
AWK-1151C シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。
AWK-1161A シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。
AWK-1161C シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。
AWK-1165A シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。
AWK-1165C シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。
AWK-3252A シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。
AWK-4252A シリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。

 

緩和策

  • インターネットからデバイスにアクセスできないようにすることで、ネットワークの露出を最小限に抑えてください。
  • ファイアウォールルールまたはTCPラッパーを使用して、信頼できるIPアドレスおよびネットワークにSSHアクセスを制限してください。
  • 侵入検知システム(IDS)または侵入防止システム(IPS)を実装し、悪用の試みを検出して防ぐことができます。これらのシステムは、ネットワークトラフィックを監視して攻撃の兆候を検出することで、追加の防御層を提供します。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2024年8月2日
1.1 影響を受ける製品であるOnCell G4302-LTE4シリーズの対処方法を更新 2024年8月9日
1.2 影響を受ける製品および対処方法で、AWK-3251A-RCCシリーズの内容を更新 2024年8月23日
1.3 影響を受ける製品および対処方法で、EDR-810シリーズの内容を更新 2024年9月10日
1.4 影響を受ける製品および対処方法で、AWK-1151Cシリーズ、AWK-1161Aシリーズ、AWK-1161Cシリーズ、AWK-1165Aシリーズ、AWK-1165Cシリーズ、AWK-3252Aシリーズ、およびAWK-4252Aシリーズの内容を更新 2024年9月18日

関連製品

AWK-1151Cシリーズ · AWK-1161Aシリーズ · AWK-1161Cシリーズ · AWK-1165Aシリーズ · AWK-1165Cシリーズ · AWK-3251A-RCCシリーズ · AWK-3252Aシリーズ · AWK-4252Aシリーズ · EDR-8010シリーズ · EDR-810シリーズ · EDR-G9010シリーズ · OnCell G4302-LTE4シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加