Cisco Japan Blog
Share

注目の脆弱性:Moxa 社製 AWK-3131A で発見された複数の脆弱性


2020年3月3日


Moxa 社製 AWK-3131Apopup_icon ネットワークデバイスには、生産現場で攻撃者による不正操作を許しかねない複数の脆弱性が確認されました。AWK-3131A は、大規模な生産現場全体での通信を可能にするためのワイヤレス ネットワーク デバイスです。今回発見された複数の脆弱性は、リモートコードの実行や権限昇格といった多様な不正操作を許す危険性があります。

Cisco Talos は情報開示方針に従って Moxa 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

Moxa 社製 AWK-3131A iw_console シェルで発見された権限昇格の脆弱性(TALOS-2019-0925 / CVE-2019-5136

Moxa AWK-3131A(ファームウェアバージョン 1.13)の iw_console シェルには、エクスプロイト可能な権限昇格の脆弱性が存在します。メニュー選択画面で細工された文字列を入力することにより、権限が制限されたコンソールからエスケープし、root ユーザとしてシステムにアクセスできます。攻撃者は権限の低い認証ユーザとして侵入することで、コマンドを送信して脆弱性をトリガーできる可能性があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

Moxa 社製 AWK-3131A ServiceAgent バイナリ内で確認された、暗号キーのハードコーディング(TALOS-2019-0926 / CVE-2019-5137

ServiceAgent バイナリ内で暗号化キーがハードコーディングされているため、Moxa AWK-3131A(ファームウェアバージョン1.13)を通過するネットワークトラフィックを復号化される可能性があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

Moxa
社製 AWK-3131A の暗号化済み診断スクリプト処理機能に起因する、コマンドインジェクションの脆弱性(TALOS-2019-0927 / CVE-2019-5138

Moxa AWK-3131A(ファームウェアバージョン 1.13)では、暗号化された診断スクリプトの処理機能に起因する、エクスプロイト可能なコマンドインジェクションの脆弱性が存在します。細工された診断スクリプトファイルにより、任意の busybox コマンドが実行され、その結果としてデバイスをリモート制御される危険性があります。攻撃者は権限の低い認証ユーザとして侵入することで、診断ファイルを送信して脆弱性をトリガーできる可能性があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

Moxa 社製 AWK-3131A の複数の iw_* ユーティリ内で確認された、ログイン情報のハードコーディング(TALOS-2019-0928 / CVE-2019-5139

Moxa AWK-3131A(ファームウェアバージョン 1.13)の複数の iw_* ユーティリではログイン情報がハードコーディングされているため、エクスプロイトを受ける危険性があります。デバイスの OS にはマニュアルに未掲載の暗号化パスワードが含まれているため、攻撃者がカスタム診断スクリプトを作成できる場合があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

Moxa 社製 AWK-3131A iw_webs 機能/DecryptScriptFile によるファイル名の処理に起因する、コマンドインジェクションの脆弱性(TALOS-2019-0929 / CVE-2019-5140

Moxa AWK-3131A(ファームウェアバージョン 1.13)の iw_webs 機能には、エクスプロイト可能なコマンドインジェクションの脆弱性が存在します。診断スクリプトファイルの名前を細工することにより、ユーザ入力を後続の iw_system コールに反映させ、デバイスをリモート制御できるようになる場合があります。攻撃者は権限の低い認証ユーザとして侵入することで、コマンドを送信して脆弱性をトリガーできる可能性があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

Moxa 社製 AWK-3131A iw_webs iw_serverip パラメータに起因する、コマンドインジェクションの脆弱性(TALOS-2019-0930 / CVE-2019-5141

Moxa AWK-3131A(ファームウェアバージョン 1.13)の iw_webs 機能には、エクスプロイト可能なコマンドインジェクションの脆弱性が存在します。細工された iw_serverip パラメータにより、ユーザ入力を後続の iw_system コールに反映させ、デバイスをリモート制御できるようになる場合があります。攻撃者は権限の低い認証ユーザとして侵入することで、コマンドを送信して脆弱性をトリガーできる可能性があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

Moxa
社製 AWK-3131A WAP hostname 機能に起因する、コマンドインジェクションの脆弱性(TALOS-2019-0931 / CVE-2019-5142

Moxa AWK-3131A(ファームウェアバージョン 1.13)の WAP hostname 機能には、エクスプロイト可能なコマンドインジェクションの脆弱性が存在します。ネットワーク設定情報に特定エントリを潜伏させることにより、任意のシステムコマンドが実行され、その結果としてデバイスが完全に制御される危険性があります。攻撃者は、認証された HTTP 要求を送信することで脆弱性をトリガーできる可能性があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

Moxa 社製 AWK-3131A iw_console conio_writestr 機能に起因する、リモートコード実行の脆弱性(TALOS-2019-0932 / CVE-2019-5143

Moxa AWK-3131A(ファームウェアバージョン 1.13)の iw_console conio_writestr 機能には、エクスプロイト可能な書式文字列の脆弱性が存在します。細工されたタイムサーバエントリにより、タイムサーバがバッファオーバーフローを引き起こし、任意コードをリモートから実行される危険性があります。攻撃者は権限の低い認証ユーザとして侵入することで、コマンドを送信して脆弱性をトリガーできる可能性があります。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

Moxa 社製 AWK-3131A ServiceAgent 機能に起因する、サービス妨害の脆弱性(TALOS-2019-0938 / CVE-2019-5148

Moxa AWK-3131A(ファームウェアバージョン 1.13)の ServiceAgent 機能には、エクスプロイト可能なサービス妨害の脆弱性が存在します。細工されたパケットにより、整数のアンダーフローを引き起こされる可能性があります。これにより、マッピングされていないメモリ(または境界外メモリ)にアクセスする大規模な memcpy を実行される危険性があります。攻撃者は、認証を取得していない状態でも細工したパケットを送信することで、脆弱性をトリガーできる可能性があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

Moxa 社製 AWK-3131A iw_webs ユーザ構成機能に起因する、リモートコード実行の脆弱性(TALOS-2019-0944 / CVE-2019-5153

Moxa AWK-3131A(ファームウェアバージョン 1.13)の iw_webs 構成解析機能には、エクスプロイト可能なリモートコード実行の脆弱性が存在します。細工されたユーザ名のエントリにより、エラーメッセージバッファのオーバーフローが引き起こされ、任意コードをリモートから実行される危険性があります。攻撃者は権限の低い認証ユーザとして侵入することで、コマンドを送信して脆弱性をトリガーできる可能性があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

Moxa 社製 AWK-3131A iw_webs アカウント設定に起因する、不適切なアクセス管理の脆弱性(TALOS-2019-0955 / CVE-2019-5162

Moxa AWK-3131A(ファームウェアバージョン 1.13)の iw_webs アカウント設定機能には、不適切なアクセス管理の脆弱性が存在するため、エクスプロイトを受ける危険性があります。細工されたユーザ名エントリにより、既存のユーザアカウントのパスワードが上書きされ、(そのユーザとして)シェルにリモートアクセスされる場合があります。攻撃者は権限の低い認証ユーザとして侵入することで、コマンドを送信して脆弱性をトリガーできる可能性があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

Moxa 社製 AWK-3131A iw_webs ホスト名処理機能に起因する、認証をバイパスされる脆弱性(TALOS-2019-0960 / CVE-2019-5165

Moxa AWK-3131A(ファームウェアバージョン 1.13)のホスト名処理機能には、認証をバイパスされる脆弱性が存在するため、エクスプロイトを受ける危険性があります。細工されたデバイスのホスト名により、一部のリモートトラフィックをローカルトラフィックとしてデバイス側からキャプチャされ、Web 認証をバイパスされる場合があります。攻撃者は、認証された SNMP 要求を送信することで脆弱性をトリガーできる可能性があります。

包括的な脆弱性アドバイザリはこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

今回の脆弱性について、Moxa 社製 AWK-3131A(ファームウェアバージョン 1.13)が影響を受けることを Talos で確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:52010 ~ 52018、52024、52025、52086、52241

 

本稿は 2020年2月24日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in Moxa AWK-3131Apopup_icon」の抄訳です。

 

Tags:
コメントを書く