Moxa 製品の脆弱性 CVE-2024-9138/9140 が FIX:不正アクセスなどの可能性

CVE-2024-9138 and CVE-2024-9140 (CVSS 9.8): Moxa Calls for Immediate Security Action

2025/01/04 SecurityOnline — 産業用ネットワークおよび通信ソリューションの大手プロバイダである、Moxa が公開したセキュリティ勧告は、同社製品に存在する脆弱性 CVE-2024-9138/CVE-2024-9140 に関するものだ。 これらの脆弱性は、同社のセルラー・ルーター/セキュア・ルーター/ネットワーク・セキュリティ・アプライアンスに影響を及ぼすものである。悪用に成功した攻撃者は、システムへの不正アクセスとコマンド実行を達成し、機密データの漏洩や重要なインフラの混乱などを引き起こすという。

CVE-2024-9138 (CVSS 7.2):ハードコードされた認証情報

認証済みの攻撃者が特権を昇格させ、標的システム上でのルートレベルのアクセス権を取得する。Moxa のアドバイザリでは、「ハードコードされた認証情報の悪用に成功した認証済みの攻撃者は、ルート・レベルでのアクセス権を取得する。その結果として、システムの侵害/不正な変更/データの露出/サービスの停止などが生じる恐れがある」と説明されている。

CVE-2024-9140 (CVSS 9.8):入力検証のバイパス

特殊文字を使用する攻撃者に対して、入力制限のバイパスを許すころで、不正なコマンド実行の可能性が生じる。Moxa は、「この脆弱性を悪用する攻撃者は、制限されるべきコマンドの実行により、OS コマンド・インジェクションを達成し、任意のコード実行の可能性を手にする」と述べている。

影響を受ける製品

これらの脆弱性は、Moxa の幅広い製品に影響をおよぼす:

  • EDR-810 Series
  • EDR-8010 Series
  • EDR-G902 Series
  • EDR-G903 Series
  • EDR-G9004 Series
  • EDR-G9010 Series
  • EDF-G1002-BP Series
  • NAT-102 Series
  • OnCell G4302-LTE4 Series
  • TN-4900 Series
ソリューションと緩和策

すでに Moxa は、影響を受ける製品の大半に対して、これらの脆弱性に対処するためのファームウェア・アップデートをリリースしている。

ただし、NAT-102 シリーズについては、現時点で公式のパッチがリリースされていない。この製品のユーザーに対して、Moxa が推奨する緩和策は、ネットワークの露出を最小限に抑えることであり、また、SSH アクセスを信頼できる IP アドレスとネットワークに制限することである。

推奨事項

Moxa 製品のユーザーに強く推奨されるのは、同社のセキュリティ勧告を確認することに加えて、以下の対策を直ちに講じることである:

  • 最新のファームウェア・バージョンへのアップグレード。
  • ファイアウォールや侵入検知システムなどの、ネットワーク・セキュリティ対策の実施。
  • システム上での不審な活動に対する監視。

Moxa は、これらの脆弱性を報告し、製品のセキュリティ強化に協力した、Lars Haulin に対して謝意を表している。