2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

Mxsecurityコマンドインジェクションおよびハードコードされた資格情報の脆弱性

CVE-2023-33235 (ZDI-CAN-19895)
SSH CLIプログラムにおいて、認証権限を取得した攻撃者が悪用できる脆弱性が報告されています。攻撃者は、制限されたシェルを侵害し、その後、任意のコードを実行する可能性があります。

CVE-2023-33236 (ZDI-CAN-19896)
任意のJWTトークンを作成し、その後WebベースのAPIの認証をバイパスするために悪用できる脆弱性が報告されています。

確認された脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1
コマンド中に使用される特殊要素の不適切な中立化(「コマンドインジェクション」)(CWE-77)
CVE-2023-33235 (ZDI-CAN-19895)
認証権限を取得したリモートの攻撃者が、デバイス上で任意のコマンドを実行する可能性があります。
2
ハードコードされた資格情報の使用(CWE-798)
CVE-2023-33236 (ZDI-CAN-19896)
攻撃者はWebベースのAPIの認証をバイパスできる可能性があります。
影響を受ける製品およびソリューション

影響を受ける製品:

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
MXsecurity シリーズ ソフトウェア v1.0

 

対処方法:

Moxaが提供するこの脆弱性の影響を受ける製品への対策は以下の通りです。

製品シリーズ ソリューション
MXsecurity シリーズ ソフトウェア v1.0.1 以降にアップグレードしてください。

 

謝辞:

ZDI部門のSimon Janz氏(@esj4y)には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。

 

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2023年3月8日
1.1 CVEの追加 2023年5月23日
1.2 ICSAとZDIのリンクを追加 2023年5月29日

関連製品

MXsecurityシリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
関連するアドバイザリー
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加