2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

NPort IAW5000A-I/Oシリーズのシリアルデバイスサーバーの脆弱性

  • アドバイザリーID: MPSA-200702
  • バージョン: V1.2
  • 公開日: 2020年10月8日
  • 参考:
    • BDU-2020-04049, BDU-2020-04050, BDU-2020-04051, BDU-2020-04052, BDU-2020-04053, BDU-2020-04054
    • CVE-2020-25198, CVE-2020-25194, CVE-2020-25153, CVE-2020-25190, CVE-2020-25196, CVE-2020-25192

MoxaのNPort IAW5000A-I/Oシリーズのシリアルデバイスサーバーに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。

見つかった脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1 セッションフィクセーション(CWE-384)、BDU-2020-04049、CVE-2020-25198 この脆弱性により、攻撃者はセッションにアクセスし、ユーザーのCookieを盗んでセッションをハイジャックすることができます。
2 権限管理が不適切
(CWE-269、CWE-266)、BDU-2020-04050、CVE-2020-25194
この脆弱性により、ユーザー権限を持つユーザーが管理者権限でリクエストを実行できるようになります。
3 脆弱なパスワード要件
(CWE-521)、BDU-2020-04051、CVE-2020-25153
この脆弱性により、ユーザーは脆弱なパスワードを使用することになります。
4 機密情報の平文での送信
(CWE-319)、BDU-2020-04052、CVE-2020-25190
この脆弱性により、Webサーバーはサードパーティーサービスの資格情報を平文で保存および送信します。
5 過度な認証試行に対する不適切な制限(CWE-307)、BDU-2020-04053、CVE-2020-25196 この脆弱性により、任意の人がブルートフォースを使用してSSH/Telnetセッションでの認証を回避できます。
6 情報漏洩
(CWE-200)、BDU-2020-04054、CVE-2020-25192
この脆弱性により、攻撃者は正当な許可なしに組み込みWebサービスの機密情報にアクセスできます。
影響を受ける製品およびソリューション

影響を受ける製品:

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
NPort IAW5000A-I/Oシリーズ ファームウェアバージョン2.1以前

 

対処方法:

Moxaが提供するこの脆弱性の影響を受ける製品への対策は以下の通りです。

製品シリーズ 対処方法
NPort IAW5000A-I/Oシリーズ 新しいファームウェアをこちらからダウンロードしてください。

謝辞:

Rostelecom-SolarのEvgeniy Druzhinin氏とIlya Karpov氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。
 

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2020年8月20日
1.1 参照情報を追加しました:BDU-2020-04049、BDU-2020-04050、BDU-2020-04051、BDU-2020-04052、BDU-2020-04053、BDU-2020-04054 2020年10月8日
1.2 CVE-IDおよびICS-CERTのセキュリティアドバイザリを含む参照情報を追加しました 2020年10月14日

関連製品

NPort IAW5000A-I/O シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加