Moxa NPort シリアルツーイーサネットサーバーにおける複数の脆弱性

critical Nessus プラグイン ID 91284

概要

リモートの Moxa NPort シリアルツーイーサネットサーバーモデルは複数の脆弱性の影響を受けます。

説明

telnet のバナーによると、Moxa NPort シリアルツーイーサネットサーバーモデルは複数の脆弱性の影響を受けます。

- 情報漏洩の脆弱性が存在し、認証されていない攻撃者が、アカウントの機密情報を漏洩する可能性があります。

- ファームウェアの更新を認証できないため、リモートコードの実行の脆弱性が存在します。

- 詳細不明なバッファオーバーフロー状態が存在するため、攻撃者が任意のコードを実行する可能性があります。

- 特定されないクロスサイトスクリプティング(XSS)脆弱性が存在し、これにより、リモートの攻撃者が、ユーザーのブラウザセッションで任意のコードを実行する可能性があります。

- 特定されないクロスサイトリクエスト偽造脆弱性(XSRF)が存在し、リモートの攻撃者がユーザーを騙して、意図しないリクエストを行わせる可能性があります。

ソリューション

現時点では既知の回避策または解決策はありません。Moxa は 2016 年 8 月下旬にすべてのデバイスの修正をリリースします。ただし、継続されないモデルバージョン 6110 を除きます。

参考資料

https://ics-cert.us-cert.gov/alerts/ICS-ALERT-16-099-01

プラグインの詳細

深刻度: Critical

ID: 91284

ファイル名: scada_moxa_nport_ics-alert-16-099-01.nbin

バージョン: 1.60

タイプ: remote

ファミリー: SCADA

公開日: 2016/5/20

更新日: 2024/5/20

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

必要な KB アイテム: SCADA/Device/Moxa/NPort/model, SCADA/Device/Moxa/NPort/sn, SCADA/Device/Moxa/NPort/fw, Settings/ParanoidReport

脆弱性公開日: 2016/4/8