2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

NPort IAW5000A-I/Oシリーズのシリアルデバイスサーバーの脆弱性

  • バージョン: V1.0
  • 公開日: 2021年5月27日
  • 参考:
    • BDU:2021-02699、BDU:2021-02700、BDU:2021-02701、BDU:2021-02702、BDU:2021-02703、BDU:2021-02704、BDU:2021-02705、BDU:2021-02706、BDU:2021-02707、BDU:2021-02708

MoxaのNPort IAW5000A-I/Oシリーズの無線デバイスサーバーに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策を開発しました。

見つかった脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1 バッファオーバーフロー(CWE-120)
BDU:2021-02699、BDU:2021-02702
組み込みのWebサーバー内のバッファオーバーフローにより、リモートの攻撃者がDoS攻撃を引き起こす可能性があります。
2 スタックベースのバッファオーバーフロー(CWE-121)
BDU:2021-02700、BDU:2021-02701、BDU:2021-02703、BDU:2021-02704、BDU:2021-02708
組み込みのWebサーバー内のバッファオーバーフローにより、リモートの攻撃者がDoS攻撃や任意コードの実行(RCE)を引き起こす可能性があります。
3 不適切な入力検証(CWE-20)
BDU:2021-02705、BDU:2021-02706
組み込みのWebサーバー内に検証なしでデータをコピーできるため、リモートの攻撃者がDoS攻撃を引き起こす可能性があります。
4 OSコマンドインジェクション(CWE-78)
BDU:2021-02707
組み込みのWebサーバーでの不適切な入力検証により、リモートの攻撃者がOSコマンドを実行する可能性があります。
影響を受ける製品およびソリューション

影響を受ける製品:

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
NPort IAW5000A-I/Oシリーズ ファームウェアバージョン2.2以下

 

対処方法:

Moxaはこの脆弱性に対処するための適切な対策を開発しました。影響を受ける製品に向けた対策は以下の通りです。

製品シリーズ 対処方法
NPort IAW5000A-I/Oシリーズ セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。

謝辞:

Rostelecom-SolarのKonstantin Kondratev氏、Evgeniy Druzhinin氏、Ilya Karpov氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。
 

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2021年5月27日

関連製品

NPort IAW5000A-I/O シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加