2024/10/14 SecurityOnline —
Moxa が 10月14日に公開したセキュリティ勧告は、セルラー・ルーター/セキュア・ルーター/ネットワーク・セキュリティ・アプライアンスに影響を与える、2つの重大な脆弱性に関するものだ。これらの脆弱性 CVE-2024-9137/CVE-2024-9139 の悪用に成功した攻撃者は、標的システムへの不正アクセスを達成し、任意のコマンド実行の可能性を得る。

脆弱性の詳細と潜在的な影響:
CVE-2024-9137 (CVSS 9.4):この脆弱性の悪用に成功した攻撃者は、認証を必要とせずに、デバイス・コンフィグレーションの操作を可能にする。 Moxa は、「この脆弱性の影響を受ける製品では、Moxa サービス経由でサーバにコマンドを送信する際の、認証チェックが欠如している。それにより、攻撃者は特定のコマンドの実行が可能となり、コンフィグ・ファイルの不正なダウンロードおよびアップロードと改ざんに加えて、システム侵害などを引き起こす可能性を手にする」と説明している。
CVE-2024-9139 (CVSS 7.2):コマンドに対する不適切に制限による、OS コマンド・インジェクションの脆弱性。攻撃者は、不適切に制限されたコマンドを悪用することで、任意のコード実行の可能性を得る。
影響を受ける製品およびファームウェアのバージョン:
これらの脆弱性の影響を受ける Moxa 製品およびファームウェアのバージョンは、以下の通りだ:
- EDR-8010 Series (Firmware version 3.12.1 以下)
- EDR-G9004 Series (Firmware version 3.12.1 以下)
- EDR-G9010 Series (Firmware version 3.12.1 以下)
- NAT-102 Series (Firmware version 1.0.5 以下)
- OnCell G4302-LTE4 Series (Firmware version 3.9 以下)
- TN-4900 Series (Firmware version 3.6 以下)
ソリューションおよび緩和策:
すでに Moxa は、これらの脆弱性の影響を受ける、ほぼ全ての製品に対するファームウェア・アップデートをリリースしている。ユーザーに対して強く推奨されるのは、EDR series/OnCell G4302-LTE4 series/TN-4900 series のファームウェアを、最新バージョン 3.13 へとアップグレードすることだ。NAT-102 series については、Moxa テクニカル・サポートに連絡し、セキュリティ・パッチの適用を依頼することが推奨される。
さらに Moxa は、ファームウェアのアップデートに加えて、いくつかの緩和策を推奨している:
- デバイスがインターネットから直接アクセスされないように、ネットワークへの露出を最小限に抑える。
- ファイアウォール・ルールあるいは TCP ラッパーを実装することで、信頼できる IP アドレスとネットワークに対する SSH アクセスを制限する。
- IDS (Intrusion Detection System) または IPS (Intrusion Prevention System) を導入し、悪意のネットワーク・トラフィックを監視し、潜在的な悪用を防止する。
Moxa ユーザーに対して強く推奨されるのは、セキュリティ勧告を確認して直ちに対策を講じ、一連の脆弱性によるリスクを軽減することだ。
Moxa のルーター/アプライアンスの脆弱性が FIX とのことです。Moxa に関する直近の記事は 2024/07/15 の「Moxa 製品群と Linux Netfilter の脆弱性 CVE-2024-1086:ほぼ FIX の状態」となっています。よろしければ、Moxa で検索と併せて、ご参照ください。
You must be logged in to post a comment.