Cisco Japan Blog

注目の脆弱性:Moxa ICS ワイヤレス アクセス ポイントでハードコーディングされたクレデンシャルの欠陥(修復済み)

1 min read



今月に入って、Talos は Moxa ICS ワイヤレス アクセス ポイントで見つかった脆弱性popup_iconを公開しました。脆弱性のほとんどは以前のアドバイザリで対処済みですが、確認された残りの脆弱性すべてにパッチが適用されるまで、Talos は Moxa と連携を続けました。本日、Talos は Moxa と連携して TALOS-2016-0231 を公開します。ハードコーディングされたクレデンシャルの脆弱性で、攻撃者によってデバイスが完全に制御される可能性があります。Moxa は TALOS-2016-0231 およびその他のバグに対処するソフトウェア アップデートpopup_iconをリリースしています。

脆弱性の詳細

この脆弱性は Talos の Patrick DeSantis によって発見されました。

TALOS-2016-0231popup_icon(CVE-2016-8717)は、Moxa AWK-3131A シリーズの産業規格 IEEE 802.11a/b/g/n ワイヤレス AP/ブリッジ/クライアントの各デバイスでハードコーディングされたクレデンシャルの脆弱性です。これらのデバイスに存在する文書化されていないルートレベルのアカウントにはクレデンシャルがハードコーディングされており、アカウントを永久に無効にしたり、削除したりする仕組みがありません。攻撃者はこのアカウントを活用して、リモートでデバイスを完全に制御できる可能性があります。

以下はハードコーディングされたクレデンシャルです。

ユーザ名:94jo3dkru4
パスワード:moxaiwroot

パッチを適用できない場合は、SSH や Telnet などのリモートでアクセス可能なサービスを無効にすることが推奨されています。

Talos では、この脆弱性を悪用しようとする試みを検出するため、以下の Snort ルールを作成しました。システム管理者は、これらの脆弱性に関して新規または追加の情報があり次第、これらのルールが変更される可能性があることに注意する必要があります。最新の情報については、ご利用の Defense Center を再確認するか、Snort.org のサイトにアクセスすることをお勧めします。

Snort ルール:40758

本脆弱性、および Talos が公開したその他の脆弱性を確認するには、Talos の脆弱性レポート ポータルをご覧ください。
http://www.talosintelligence.com/vulnerability-reports/

Talos の脆弱性公開ポリシーもこちらで確認できます。
http://www.cisco.com/c/en/us/about/security-center/vendor-vulnerability-policy.html

 

本稿は 2017年4月21日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Hard-coded Credential Flaw in Moxa ICS Wireless Access Points Identified and Fixedpopup_icon」の抄訳です。

 

コメントを書く