Moxa 製品群と Linux Netfilter の脆弱性 CVE-2024-1086:ほぼ FIX の状態

CVE-2024-1086: Linux Kernel Vulnerability Impacts Numerous Moxa Products

2024/07/15 SecurityOnline — Linux Kernel で発見された深刻な脆弱性が、多数の Moxa 産業用ネットワーキング/コンピューティング製品に影響を及ぼすことが判明した。この脆弱性 CVE-2024-1086 (CVSS: 7.8) の悪用に成功した攻撃者は、システム破壊や権限昇格などを達成し、不正アクセスやシステムの乗っ取りにつながる可能性を手にする。

メモリの二重解放の脆弱性

この脆弱性は、Linux Kernel の “netfilter: nf_tables” コンポーネントにおけるメモリ二重解放の問題に起因する。この脆弱性を攻撃者が悪用することで、”use-after-free” 状態が引き起こされ、システムの不安定化と破壊や、昇格した権限での任意のコード実行にいたる可能性が生じる。


影響を受ける製品

この脆弱性は、多くの Moxa 製品シリーズに影響を及ぼすものであり、その対象として挙げられるのは、産業用イーサネットのスイッチ/ルーター/プロトコル・ゲートウェイや、組み込みコンピュータ/コンソール・サーバなどである。

具体的な影響を受ける製品シリーズには、ioThinx 4530/ioPAC 8600/EDS-4000/G4000/EDR-G9010/8010/NAT-102/OnCell G4302-LTE4/MXsecurity/UCシリーズ/V2406C/2201/2403C/DA Series/MC-1100/7400/MPC Series/EXPC-1519/BXP-C100/DRP-C100/A100/TN-4900/AIG-301/302 などが含まれる。なお、脆弱性が存在するファームウェア・バージョンは、適用される個々のパッチで判別できる。

緊急性と緩和策

Moxa がリリースしたファームウェア・アップデートは、影響を受ける大半の製品における脆弱性に対処するものだ。ただし、一部の製品については、現時点でパッチが開発中であるため、ユーザーに推奨されるのは、必要に応じた Moxa テクニカル・サポートへの問い合わせとなる。なお、Moxa が推奨する緩和策は、VPN などの安全なリモート・アクセス方法の使用や、ファイアウォールの背後への制御システムの隔離といった、ネットワーク露出の最小化の実施である。

その他の考慮事項

Moxa のセキュア・ルーター・シリーズは、多層防御のソフトウェア・デザインを組み込んでいるが、この脆弱性の悪用により、リスクが生じる恐れがある。ただし、OT システムの運用に直ちに影響はなく、製品チームが問題解決に積極的に取り組んでいると、Moxa はユーザーに対して述べている。その一方で、推奨される緩和策を実施し、悪用のリスクを最小限に抑えることが重要である。