Categories: 脅威リサーチ

注目の脆弱性:Moxa ICS ワイヤレス アクセス ポイントでハードコーディングされたクレデンシャルの欠陥(修復済み)

今月に入って、Talos は Moxa ICS ワイヤレス アクセス ポイントで見つかった脆弱性を公開しました。脆弱性のほとんどは以前のアドバイザリで対処済みですが、確認された残りの脆弱性すべてにパッチが適用されるまで、Talos は Moxa と連携を続けました。本日、Talos は Moxa と連携して TALOS-2016-0231 を公開します。ハードコーディングされたクレデンシャルの脆弱性で、攻撃者によってデバイスが完全に制御される可能性があります。Moxa は TALOS-2016-0231 およびその他のバグに対処するソフトウェア アップデートをリリースしています。

脆弱性の詳細

この脆弱性は Talos の Patrick DeSantis によって発見されました。

TALOS-2016-0231(CVE-2016-8717)は、Moxa AWK-3131A シリーズの産業規格 IEEE 802.11a/b/g/n ワイヤレス AP/ブリッジ/クライアントの各デバイスでハードコーディングされたクレデンシャルの脆弱性です。これらのデバイスに存在する文書化されていないルートレベルのアカウントにはクレデンシャルがハードコーディングされており、アカウントを永久に無効にしたり、削除したりする仕組みがありません。攻撃者はこのアカウントを活用して、リモートでデバイスを完全に制御できる可能性があります。

以下はハードコーディングされたクレデンシャルです。

ユーザ名:94jo3dkru4
パスワード:moxaiwroot

パッチを適用できない場合は、SSH や Telnet などのリモートでアクセス可能なサービスを無効にすることが推奨されています。

Talos では、この脆弱性を悪用しようとする試みを検出するため、以下の Snort ルールを作成しました。システム管理者は、これらの脆弱性に関して新規または追加の情報があり次第、これらのルールが変更される可能性があることに注意する必要があります。最新の情報については、ご利用の Defense Center を再確認するか、Snort.org のサイトにアクセスすることをお勧めします。

Snort ルール:40758

本脆弱性、および Talos が公開したその他の脆弱性を確認するには、Talos の脆弱性レポート ポータルをご覧ください。
http://www.talosintelligence.com/vulnerability-reports/

Talos の脆弱性公開ポリシーもこちらで確認できます。
http://www.cisco.com/c/en/us/about/security-center/vendor-vulnerability-policy.html

 

本稿は 2017年4月21日に Talos Group のブログに投稿された「Vulnerability Spotlight: Hard-coded Credential Flaw in Moxa ICS Wireless Access Points Identified and Fixed」の抄訳です。

 

TALOS Japan

Talos は、ネットワーク脅威の専門家集団です。Talos が提供する脅威インテリジェンスの情報は、既知および未知の脅威からお客様のネットワークを保護するためにシスコのセキュリティ製品によって活用されています。