Moxa EDS-508A Series の脆弱性 CVE-2024-12297 (CVSS 9.2) が FIX:パッチ適用前の緩和策も提供

CVE-2024-12297 (CVSS 9.2): Critical Authorization Vulnerability in Moxa EDS-508A Series

2025/01/18 SecurityOnline — Moxa が発行したのは、EDS-508A シリーズ・イーサネット・スイッチに存在する、深刻な脆弱性 CVE-2024-12297 (CVSS 9.2) について詳述する、セキュリティ・アドバイザリである。この脆弱性は、ファームウェア・バージョン 3.11 以下を実行しているデバイスに影響し、認証バイパスを達成した攻撃者に対して、機密デバイス・コンフィグへの不正や、運用の妨害を許すものとされる。

Moxa の EDS-508A シリー・イーサネット・スイッチは、産業オートメーションや重要インフラ・ネットワークで広く使用されている。運用環境において、デバイスを接続/および管理するために不可欠なスイッチであるため、セキュリティは極めて重要となる。

この脆弱性は、スイッチの認証メカニズムの弱点に起因する。クライアント側とサーバ側で検証を用いているが、この実装の欠陥により、以下のような方法で攻撃者はシステムを悪用できる。

  • ブルート フォース攻撃:有効な資格情報を体系的に推測する。
  • MD5 衝突攻撃:認証ハッシュを偽造してセキュリティ制御をバイパスする。

Moxa は、「この脆弱性の悪用に成功した攻撃者は、ブルートフォース攻撃や MD5 衝突攻撃を実行して認証を回避し、機密コンフィグへの不正アクセスやサービス中断を引き起こす可能性を得る」と述べている。

脆弱性 CVE-2024-12297 は、未認証でのリモート・エクスプロイトを可能にする。つまり、攻撃者は事前のアクセスを必要とせず、インターネット経由でシステムに侵入できるため、きわめて深刻である。

この欠陥は、ファームウェア・バージョン 3.11 以下を実行している、EDS-508A シリーズに影響を及ぼす。すでに Moxa は、セキュリティ パッチを開発し、この脆弱性に対処している。管理者に対して強く推奨されるのは、セキュリティ・パッチについて、Moxa テクニカル・サポートに問い合わせることである。

このパッチが適用されるまでの間だが、Moxa は以下の緩和策を推奨している。

ネットワーク・アクセスの制限:

  • ネットワークへの露出を最小限に抑えて、デバイスがインターネットからアクセスできないようにする。
  • ファイアウォールまたは TCP ラッパーを使用して、SSH アクセスを、信頼できる IP アドレスとネットワークだけに制限する。

侵入検知/防止システム (IDS/IPS) の導入:

  • IDS/IPS を導入して、悪用行為を検出し防止する。

デバイス・コンフィグのセキュリティ保護:

  • デバイス・コンフィグを定期的に監査/更新し、ベスト・プラクティスに準拠していることを確認する。