2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

CVE-2025-0676:セキュアルータ、セルラールータ、およびネットワークセキュリティアプライアンスにおける権限昇格につながるコマンドインジェクション

  • アドバイザリーID: MPSA-251431
  • バージョン: V1.1
  • 公開日: 2025年4月2日
  • 参考:

    CVE-2025-0676(Moxa)

複数のMoxaセキュアルータ、セルラールータ、およびネットワークセキュリティアプライアンスが、非常に深刻な脆弱性(CVE-2025-0676)の影響を受けます。この脆弱性により、攻撃者が任意のシステムコマンドを実行し、ルートレベルのアクセス権を取得できるおそれがあります。

Moxaは、これらのリスクを軽減するために影響を受ける製品向けの対処方法を公開しています。可能なかぎり速やかに最新バージョンに更新することを強くお勧めします。

見つかった脆弱性の種類と潜在的な影響

CVE ID 脆弱性の種類 影響

CVE-2025-0676

CWE-78:OSコマンドで使用される特殊要素の不適切な中立化(OSコマンドインジェクション)

この脆弱性は、Moxa製品内のtcpdumpにおけるコマンドインジェクションに関するもので、コンソールアクセス権を持つ認証済みの攻撃者が、不適切な入力検証を悪用してシステムコマンドを注入・実行できるおそれがあります。悪用に成功すると、権限昇格が起こり、攻撃者がルートシェルアクセス権を取得し、デバイスを永続的に制御できるおそれがあります。その結果、ネットワークサービスが中断し、その接続性に依存する下流システムの可用性にも影響が及ぶおそれがあります。

脆弱性評価の詳細

ID
ベーススコア
ベクター

重大度

認証されていないリモートエクスプロイト

CVE-2025-0676

CVSS 4.0: 8.6

AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

なし
影響を受ける製品およびソリューション

CVE-2025-0676の影響を受ける製品

影響を受ける製品とファームウェアバージョンは次の表に記載されています。

製品シリーズ 影響を受けるバージョン
EDF-G1002-BP シリーズ ファームウェアバージョン 3.14 以前
EDR-810 シリーズ ファームウェアバージョン 5.12.39 以前
EDR-8010 シリーズ ファームウェアバージョン 3.14 以前
EDR-G9004 シリーズ ファームウェアバージョン 3.14 以前
EDR-G9010 シリーズ ファームウェアバージョン 3.14 以前
NAT-102 シリーズ ファームウェアバージョン 3.15 以前
OnCell G4302-LTE4 シリーズ ファームウェアバージョン 3.14 以前
TN-4900 シリーズ ファームウェアバージョン 3.14 以前

脆弱でないことが確認されている製品 

このアドバイザリの「影響を受ける製品」セクションのリストに挙げられた製品のみが、これらの脆弱性の影響を受けることがわかっています。以下の製品については、これらの脆弱性の影響を受けないことを確認済みです。

  • TN-5900シリーズ:ファームウェアバージョン4.0以前。 
  • MRC-1002シリーズ:ファームウェアバージョン3.3以前。
  • EDR-G902シリーズおよびEDR-G903シリーズ:ファームウェアバージョン5.7.27以前。 
  • OnCell 3120-LTE-1シリーズ:ファームウェアバージョン2.3以前。 

 

対処方法

Moxaはこの脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の表のとおりです。

セキュリティ修正を含む最新版のファームウェアを入手するには、Moxaのテクニカルサポートにお問い合わせください

製品シリーズ 対処方法
EDF-G1002-BP シリーズ ファームウェアバージョン3.17以降のバージョンにアップグレードしてください 
EDR-810 シリーズ ファームウェアバージョン5.12.41 以降のバージョンにアップグレードしてください
EDR-8010 シリーズ

ファームウェアバージョン3.17 以降のバージョンにアップグレードしてください

EDR-G9004 シリーズ

セキュリティ修正を含む最新版のファームウェアを入手するには、Moxaのテクニカルサポートにお問い合わせください

EDR-G9010 シリーズ

セキュリティ修正を含む最新版のファームウェアを入手するには、Moxaのテクニカルサポートにお問い合わせください

NAT-102 シリーズ ファームウェアバージョン3.17以降のバージョンにアップグレードしてください
OnCell G4302-LTE4 シリーズ

セキュリティ修正を含む最新版のファームウェアを入手するには、Moxaのテクニカルサポートにお問い合わせください

TN-4900 シリーズ

セキュリティ修正を含む最新版のファームウェアを入手するには、Moxaのテクニカルサポートにお問い合わせください

緩和策

製品固有の対処方法は、「影響を受ける製品および対処方法」セクションに記載されています。

  • 追加のセキュリティ対策については、「一般的なセキュリティ推奨事項」セクションを参照してください。

 

一般的なセキュリティ推奨事項

デバイスとネットワークを保護するために、以下の推奨事項を実装して潜在的なリスクを軽減することをお勧めします。

  1. ネットワークアクセスの制限
    • ファイアウォールまたはアクセス制御リスト(ACL)を使用して、信頼できるIPアドレスとネットワークへの通信を制限します。
    • VLANを使用するか物理的に分離することで、運用ネットワークを他のネットワーク(エンタープライズネットワークなど)から隔離します。
  2. 露出の最小化
    • デバイスをインターネットに直接公開しないようにします。
    • 使用されていないネットワークサービスとポートを無効にして、攻撃対象領域を減らします。
  3. デバイス認証とアクセス制御の強化
    • 重要なシステムにアクセスするための多要素認証(MFA)を実装します。
    • ロールベースのアクセス制御(RBAC)を使用して、最小権限の原則を適用します。
  4. ファームウェアとソフトウェアの定期的な更新
    • デバイスを最新のファームウェアバージョンとセキュリティパッチで更新します。
    • 新たに特定された脆弱性に対処するために、定期的なパッチ管理スケジュールを確立します。
  5. セキュアなリモートアクセス
    • リモートアクセスには暗号化された通信プロトコル(VPN、SSHなど)を使用します。
    • リモートアクセスを許可された担当者のみに制限し、強力な認証メカニズムを適用します。
  6. 異常検出技術の実装
    • ネットワークトラフィックとデバイスの動作を監視して、異常なアクティビティや不正なアクティビティがないかどうかを確認します。
    • 異常を識別し、潜在的な脅威に関するアラートを提供できるツールや技術を使用します。
  7. ロギングと監視の実装
    • イベントロギングを有効にし、デバイスで監査証跡を維持します。
    • ログを定期的に確認して、異常や不正なアクセス試行がないかどうかを確認します。
  8. 定期的なセキュリティ評価の実施
    • 脆弱性評価を実施して潜在的なリスクを特定します。
    • デバイスの構成を定期的に確認して、会社のセキュリティポリシーに準拠していることを確認します。

 

謝辞

Moxaの製品セキュリティセンターのRex Wengは、この脆弱性を報告し、当社製品のセキュリティ強化に向けて協力し、お客様により良いサービスを提供するための取り組みに貢献しました。この場をお借りして感謝の意を表します。

 

改訂履歴

バージョン 説明 公開日
1.0 最初の公開 2025年4月2日
1.1 影響を受ける製品および対処方法で、NAT-102シリーズの内容を更新 2025年4月3日

関連製品

EDF-G1002-BPシリーズ · EDR-8010シリーズ · EDR-810シリーズ · EDR-G9004シリーズ · EDR-G9010シリーズ · NAT-102シリーズ · OnCell G4302-LTE4シリーズ · TN-4900シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加