今月に入って、Talos は Moxa ICS ワイヤレス アクセス ポイントで見つかった脆弱性を公開しました。脆弱性のほとんどは以前のアドバイザリで対処済みですが、確認された残りの脆弱性すべてにパッチが適用されるまで、Talos は Moxa と連携を続けました。本日、Talos は Moxa と連携して TALOS-2016-0231 を公開します。ハードコーディングされたクレデンシャルの脆弱性で、攻撃者によってデバイスが完全に制御される可能性があります。Moxa は TALOS-2016-0231 およびその他のバグに対処するソフトウェア アップデートをリリースしています。
脆弱性の詳細
この脆弱性は Talos の Patrick DeSantis によって発見されました。
TALOS-2016-0231(CVE-2016-8717)は、Moxa AWK-3131A シリーズの産業規格 IEEE 802.11a/b/g/n ワイヤレス AP/ブリッジ/クライアントの各デバイスでハードコーディングされたクレデンシャルの脆弱性です。これらのデバイスに存在する文書化されていないルートレベルのアカウントにはクレデンシャルがハードコーディングされており、アカウントを永久に無効にしたり、削除したりする仕組みがありません。攻撃者はこのアカウントを活用して、リモートでデバイスを完全に制御できる可能性があります。
以下はハードコーディングされたクレデンシャルです。
ユーザ名:94jo3dkru4
パスワード:moxaiwroot
パッチを適用できない場合は、SSH や Telnet などのリモートでアクセス可能なサービスを無効にすることが推奨されています。
Talos では、この脆弱性を悪用しようとする試みを検出するため、以下の Snort ルールを作成しました。システム管理者は、これらの脆弱性に関して新規または追加の情報があり次第、これらのルールが変更される可能性があることに注意する必要があります。最新の情報については、ご利用の Defense Center を再確認するか、Snort.org のサイトにアクセスすることをお勧めします。
Snort ルール:40758
本脆弱性、および Talos が公開したその他の脆弱性を確認するには、Talos の脆弱性レポート ポータルをご覧ください。
http://www.talosintelligence.com/vulnerability-reports/
Talos の脆弱性公開ポリシーもこちらで確認できます。
http://www.cisco.com/c/en/us/about/security-center/vendor-vulnerability-policy.html
本稿は 2017年4月21日に Talos Group のブログに投稿された「Vulnerability Spotlight: Hard-coded Credential Flaw in Moxa ICS Wireless Access Points Identified and Fixed」の抄訳です。