2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

CVE-2025-1977、CVE-2025-2026:NPort 6100-G2/6200-G2 シリーズの複数の脆弱性

本セキュリティアドバイザリーは、NPort 6100-G2/6200-G2 シリーズにおいて特定された2件の脆弱性について記述しています。

CVE-2025-1977

NPort 6100-G2/6200-G2 シリーズは、認証済みの読み取り専用ユーザーがMCC(Moxa CLI Configuration)ツールを介して不正な設定変更を行うことが可能となる不要な権限による実行の脆弱性(CVE-2025-1977)の影響を受けています。この問題は、低い攻撃複雑性かつユーザー操作不要でネットワーク経由からリモート悪用が可能ですが、特定のシステム条件または設定が存在する必要があります。この脆弱性の悪用により、影響を受けるユーザーロールで許可されていないデバイス設定の変更が発生し、機密性、完全性、可用性に対して高い影響を及ぼす可能性があります。他のシステムへの影響は確認されていません。

CVE-2025-2026

NPort 6100-G2/6200-G2 シリーズは、高重大度の脆弱性(CVE-2025-2026)の影響を受けており、リモート攻撃者がデバイスのWeb APIを通じてヌルバイトインジェクションを実行可能です。これにより、想定外のデバイス再起動が発生し、サービス拒否(DoS)状態を引き起こす恐れがあります。

これらの問題は重大度が高いため、関連するセキュリティリスクの軽減のために、ユーザーに対して直ちに対処方法の適用を強く推奨いたします。

見つかった脆弱性の種類と潜在的な影響 

CVE ID 脆弱性の種類 影響
CVE-2025-1977

CWE-250: 不要な権限による実行

CAPEC-122: 権限濫用
CVE-2025-2026 CWE-170: 不適切なヌル終端処理

認証済みのリモート攻撃者が、Webの読み取り専用権限を持つ状態で脆弱なAPIを悪用し、悪意ある入力を注入可能です。
成功した悪用により、デバイスが再起動し、正常な動作が中断され、一時的なサービス拒否を引き起こす可能性があります。

脆弱性評価の詳細

CVE ID

ベーススコア
ベクター
重大度

認証されていないリモートエクスプロイト

CVE-2025-1977

CVSS 4.0: 7.7

AV:N/AC:L/AT:P/PR:L/UI:N/

VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

なし
CVE-2025-2026 CVSS 4.0: 7.1

AV:N/AC:L/AT:N/PR:L/UI:N/

VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

なし
影響を受ける製品およびソリューション

対処方法

 Moxaはこの脆弱性に対する適切な対処方法をリリースしました。影響を受ける製品への対処方法は以下の表のとおりです。

シリーズ 影響を受けるバージョン 対処方法
NPort 6100-G2/6200-G2 シリーズ ファームウェア v1.0.0 セキュリティパッチ(v1.1.0)については、Moxaテクニカルサポートまでお問い合わせください。

 

緩和策

ファームウェア更新が困難なユーザー向けに、脆弱性に伴うリスク軽減の代替策として、以下の推奨緩和策を提供いたします。

  • セキュリティ体制をさらに強化するため、一般的なセキュリティ推奨事項をご参照ください。

 

一般的なセキュリティ推奨事項

デバイスおよびネットワークの安全を確保するため、潜在的なリスクを軽減する以下の推奨策の実施を推奨します。

  1. ネットワークアクセスの制限
    • ファイアウォールやアクセス制御リスト(ACL)を活用し、信頼されたIPアドレスおよびネットワークからの通信のみを許可してください。
    • VLANや物理的分離を用いて、運用ネットワークとその他ネットワーク(例:企業ネットワーク)を分離してください。
  2. 曝露の最小化
    • デバイスをインターネットに直接接続しないようご注意ください。
    • 未使用のネットワークサービスやポートは無効化し、攻撃対象面を縮小してください。
  3. デバイスの認証およびアクセス制御の強化
    • 重要システムへのアクセスには多要素認証(MFA)を導入してください。
    • 最小権限の原則を徹底するため、ロールベースアクセス制御(RBAC)をご利用ください。
  4. ファームウェアおよびソフトウェアの定期的な更新
    • 最新のファームウェアバージョンおよびセキュリティパッチでデバイスを常に更新してください。
    • 新たに発見された脆弱性に対応するため、定期的なパッチ管理のスケジュールを設定してください。
  5. 安全なリモートアクセスの確保
    • リモートアクセスには暗号化通信プロトコル(例:VPN、SSH)を使用してください。
    • リモートアクセスは認可された担当者のみに制限し、強固な認証機構を適用してください。
  6. 異常検知技術の導入
    • ネットワークトラフィックおよびデバイスの挙動を監視し、異常または不正な活動を検出してください。
    • 異常を特定し、潜在的な脅威に対して警告を発するツールや技術を活用してください。
  7. ログ記録および監視体制の確立
    • デバイスにおけるイベントログの有効化と監査証跡の保持を行ってください。
    • ログを定期的に確認し、異常や不正アクセスの試行を検出してください。.
  8. 定期的なセキュリティ評価の実施
    • 脆弱性評価を実施し、潜在的リスクを把握してください。
    • デバイス構成を定期的に見直し、セキュリティポリシーへの準拠状況を確認してください。

 

謝辞

この脆弱性の報告およびセキュリティ強化へのご協力、並びにお客様へのより良いサービス提供にご尽力いただいたMoxa Inc.のPaxon SP Lin(CVE-2025-1977)およびCory YH Tseng(CVE-2025-2026)に深く感謝申し上げます。

 

改訂履歴

バージョン 説明 公開日
1.0 初版リリース 2025年12月31日

関連製品

NPort 6100-G2/6200-G2シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加