CVE-2024-12297 (CVSS 9.2): Critical Authorization Vulnerability in Moxa EDS-508A Series
2025/01/18 SecurityOnline — Moxa が発行したのは、EDS-508A シリーズ・イーサネット・スイッチに存在する、深刻な脆弱性 CVE-2024-12297 (CVSS 9.2) について詳述する、セキュリティ・アドバイザリである。この脆弱性は、ファームウェア・バージョン 3.11 以下を実行しているデバイスに影響し、認証バイパスを達成した攻撃者に対して、機密デバイス・コンフィグへの不正や、運用の妨害を許すものとされる。

Moxa の EDS-508A シリー・イーサネット・スイッチは、産業オートメーションや重要インフラ・ネットワークで広く使用されている。運用環境において、デバイスを接続/および管理するために不可欠なスイッチであるため、セキュリティは極めて重要となる。
この脆弱性は、スイッチの認証メカニズムの弱点に起因する。クライアント側とサーバ側で検証を用いているが、この実装の欠陥により、以下のような方法で攻撃者はシステムを悪用できる。
- ブルート フォース攻撃:有効な資格情報を体系的に推測する。
- MD5 衝突攻撃:認証ハッシュを偽造してセキュリティ制御をバイパスする。
Moxa は、「この脆弱性の悪用に成功した攻撃者は、ブルートフォース攻撃や MD5 衝突攻撃を実行して認証を回避し、機密コンフィグへの不正アクセスやサービス中断を引き起こす可能性を得る」と述べている。
脆弱性 CVE-2024-12297 は、未認証でのリモート・エクスプロイトを可能にする。つまり、攻撃者は事前のアクセスを必要とせず、インターネット経由でシステムに侵入できるため、きわめて深刻である。
この欠陥は、ファームウェア・バージョン 3.11 以下を実行している、EDS-508A シリーズに影響を及ぼす。すでに Moxa は、セキュリティ パッチを開発し、この脆弱性に対処している。管理者に対して強く推奨されるのは、セキュリティ・パッチについて、Moxa テクニカル・サポートに問い合わせることである。
このパッチが適用されるまでの間だが、Moxa は以下の緩和策を推奨している。
ネットワーク・アクセスの制限:
- ネットワークへの露出を最小限に抑えて、デバイスがインターネットからアクセスできないようにする。
- ファイアウォールまたは TCP ラッパーを使用して、SSH アクセスを、信頼できる IP アドレスとネットワークだけに制限する。
侵入検知/防止システム (IDS/IPS) の導入:
- IDS/IPS を導入して、悪用行為を検出し防止する。
デバイス・コンフィグのセキュリティ保護:
- デバイス・コンフィグを定期的に監査/更新し、ベスト・プラクティスに準拠していることを確認する。
Moxa EDS-508A の脆弱性 CVE-2024-12297 が FIX しました。ご利用のチームは、ご注意ください。Moxa 関連の直近の記事は、2025/01/04 の「Moxa 製品の脆弱性 CVE-2024-9138/9140 が FIX:不正アクセスなどの可能性」です。よろしければ、Moxa で検索も、ご参照ください。
You must be logged in to post a comment.