2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

TAP-213/TAP-323シリーズ無線AP/ブリッジ/クライアントの脆弱性

  • アドバイザリーID: MPSA-211212
  • バージョン: V1.0
  • 公開日: 2021年12月30日
  • 参考:
    • CVE-2021-37752、CVE-2021-37753、CVE-2021-37755、CVE-2021-37757、CVE-2021-37751、CVE-2021-37754、CVE-2021-37756、CVE-2021-37758

MoxaのTAP-213/TAP-323シリーズ無線AP/ブリッジ/クライアントに複数の製品脆弱性が見つかりました。これを受け、Moxaはそれらの脆弱性に対処するための関連対策をリリースしました。

確認された脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1 認証に対するコマンドインジェクション(CWE-77)、CVE-2021-37752 リモートの攻撃者が、Webインターフェースを介してデバイス上で任意のコマンドを実行することができます。
2 認証回避と暗号化されていない資格情報
(CWE-303、CWE-256)、CVE-2021-37753、CVE-2021-37755
リモートの攻撃者が、認証メカニズムを回避することができます。
3 バッファオーバーフローを引き起こす不適切な制限
(CWE-119)、CVE-2021-37757
リモートの攻撃者が、デバイスのサービスをクラッシュさせることができます。
4 権限のない行為者への機密情報の漏えい(CWE-204)、CVE-2021-37751 リモートの攻撃者が、機密情報を取得することができます。
5 過度な認証試行に対する不適切な制限
(CWE-307)、CVE-2021-37754
リモートの攻撃者が、ブルートフォース攻撃を用いて資格情報を取得することができます。
6 クロスサイトスクリプティング(XSS)
(CWE-79)、CVE-2021-37756
リモートの攻撃者が、Webインターフェースを介してシステムにHTMLやJavaScriptを挿入することができます。
7 ファームウェアの不適切な検証
(CWE-347)、CVE-2021-37758
攻撃者がデバイスに対して悪意のあるファームウェアを作成することができます。

 

影響を受ける製品およびソリューション

影響を受ける製品:

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるバージョン
TAP-213 シリーズ ファームウェアバージョン1.2以前
TAP-323 シリーズ ファームウェアバージョン1.3以前

 

対処方法:

Moxaは、この脆弱性に対処するために適切なソリューションを開発しました。対象製品への対策は以下の通りです。

製品シリーズ 対処方法
TAP-213 シリーズ
TAP-323 シリーズ
項目1に対して:ユーザーはHTTPコンソールを無効にしてデバイス構成でHTTPsを有効にすることができます。

項目2~5に対して:ユーザーはデバイスを構成することによってMoxaサービスコンソールを無効にすることができます。

項目6に対して:セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。
.
項目7に対して:ユーザーの皆様には、ファームウェアをMoxa.comまたは別の信頼できるソースからダウンロードすることを推奨いたします。Moxaはファームウェアの完全性チェックのためにSHA-512チェックサムも提供しています。

謝辞:

DragosのJake Baines氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2021 年 12 月 30 日

関連製品

TAP-213シリーズ · TAP-323シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加