CVE-2024-1086: Linux Kernel Vulnerability Impacts Numerous Moxa Products
2024/07/15 SecurityOnline — Linux Kernel で発見された深刻な脆弱性が、多数の Moxa 産業用ネットワーキング/コンピューティング製品に影響を及ぼすことが判明した。この脆弱性 CVE-2024-1086 (CVSS: 7.8) の悪用に成功した攻撃者は、システム破壊や権限昇格などを達成し、不正アクセスやシステムの乗っ取りにつながる可能性を手にする。

メモリの二重解放の脆弱性
この脆弱性は、Linux Kernel の “netfilter: nf_tables” コンポーネントにおけるメモリ二重解放の問題に起因する。この脆弱性を攻撃者が悪用することで、”use-after-free” 状態が引き起こされ、システムの不安定化と破壊や、昇格した権限での任意のコード実行にいたる可能性が生じる。
影響を受ける製品
この脆弱性は、多くの Moxa 製品シリーズに影響を及ぼすものであり、その対象として挙げられるのは、産業用イーサネットのスイッチ/ルーター/プロトコル・ゲートウェイや、組み込みコンピュータ/コンソール・サーバなどである。
具体的な影響を受ける製品シリーズには、ioThinx 4530/ioPAC 8600/EDS-4000/G4000/EDR-G9010/8010/NAT-102/OnCell G4302-LTE4/MXsecurity/UCシリーズ/V2406C/2201/2403C/DA Series/MC-1100/7400/MPC Series/EXPC-1519/BXP-C100/DRP-C100/A100/TN-4900/AIG-301/302 などが含まれる。なお、脆弱性が存在するファームウェア・バージョンは、適用される個々のパッチで判別できる。
緊急性と緩和策
Moxa がリリースしたファームウェア・アップデートは、影響を受ける大半の製品における脆弱性に対処するものだ。ただし、一部の製品については、現時点でパッチが開発中であるため、ユーザーに推奨されるのは、必要に応じた Moxa テクニカル・サポートへの問い合わせとなる。なお、Moxa が推奨する緩和策は、VPN などの安全なリモート・アクセス方法の使用や、ファイアウォールの背後への制御システムの隔離といった、ネットワーク露出の最小化の実施である。
その他の考慮事項
Moxa のセキュア・ルーター・シリーズは、多層防御のソフトウェア・デザインを組み込んでいるが、この脆弱性の悪用により、リスクが生じる恐れがある。ただし、OT システムの運用に直ちに影響はなく、製品チームが問題解決に積極的に取り組んでいると、Moxa はユーザーに対して述べている。その一方で、推奨される緩和策を実施し、悪用のリスクを最小限に抑えることが重要である。
Linux Netfilter の脆弱性 CVE-2024-1086 ですが、第一報は 2024/03/26 の「Linux Kernel Netfilter の深刻な脆弱性 CVE-2024-1086 が FIX:PoC もリリース!」となっています。このところ、Netfilter の脆弱性が多いと思い、調べてみたら、以下の結果となりました。よろしければ、Moxa で検索と併せて、ご参照ください。
2024/07/01:Linux Netfilter の脆弱性 CVE-2024-1085:PoC が提供
2024/03/26:Netfilter の脆弱性 CVE-2024-1086 が FIX:PoC リリース!
2023/12/19:NetFilter の脆弱性 CVE-2023-6817:権限昇格攻撃の危険性
2023/05/09:NetFilter の脆弱性 CVE-2023-32233:root への権限昇格
2022/03/14:Linux の Netfilter における脆弱性 CVE-2022-25636:DDoS

You must be logged in to post a comment.