アーティクル - CS363561

Axeda エージェントと Axeda Desktop Server で特定されたセキュリティの脆弱性

修正日: 31-Oct-2022   


注記:ここに記載されている情報は、お客様の利便性向上のため機械翻訳ソフトを使用しています。PTCは、ここに記載されている情報の翻訳の正確性について、一切の責任を負いませんので、ご了承ください。英語の原文を参照するには、こちら。この機械翻訳に関する詳細は、こちら。
お知らせいただき、ありがとうございます。この機械翻訳をレビューします。

適用対象

  • All versions of Axeda agent
  • All versions of Axeda Desktop Server for Windows 

説明

CISA ICS アドバイザリ (ICSA-22-067-01)
https://www.cisa.gov/uscert/ics/advisories/icsa-22-067-01
  • AxedaDesktopServer.exe
    • CVE-2022-25246
      • CVE の説明: 影響を受ける製品は、UltraVNC のインストールにハードコードされた資格情報を使用します。この脆弱性の悪用に成功すると、リモートの認証された攻撃者がホスト オペレーティング システムの完全なリモート コントロールを取得する可能性があります。
      • CWE-798: ハードコードされた資格情報の使用
      • CVSS 3.1 スコア: 9.8 (クリティカル)
      • CVSS 3.1 ベクトル文字列: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • CVE-2022-25250
      • CVE の説明: 特定のポートに接続する場合、Axeda エージェント (すべてのバージョン) および Axeda Desktop Server for Windows (すべてのバージョン) は、攻撃者が認証なしで特定のポートに特定のコマンドを送信できるようにする可能性があります。この脆弱性の悪用に成功すると、認証されていないリモートの攻撃者が特定のサービスをシャットダウンできる可能性があります
      • CVSS 3.1 スコア: 7.5 (高)
      • CVSS 3.1 ベクトル文字列: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • ERemoteServer
    • システム アクセス
      • CVE-2022-25247
      • CVE の説明: 影響を受ける製品では、攻撃者が特定のコマンドを認証なしで特定のポートに送信できる可能性があります。この脆弱性の悪用に成功すると、認証されていないリモートの攻撃者がファイル システムへの完全なアクセスとリモートでのコード実行を取得する可能性があります。
      • CWE-306: 重要な機能の認証がありません
      • CVSS 3.1 スコア: 9.8 (クリティカル)
      • CVSS 3.1 ベクトル文字列: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • イベント テキスト ログ
      • CVE-2022-25248
      • CVE の説明: 特定のポートに接続すると、影響を受ける製品は特定のサービスのイベント ログを提供します。
      • CWE-200: 許可されていないアクターへの機密情報の公開
      • CVSS 3.1 スコア: 5.3 (中)
      • CVSS 3.1 ベクトル文字列: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
  • xGateとEKernel
    • ディレクトリ トラバーサル (Axeda エージェント 6.9.2 および 6.9.3 には適用されません)
      • CVE-2022-25249
      • CVE の説明: 影響を受ける製品 (Axeda エージェント v6.9.2 および v6.9.3 を無視) はディレクトリ トラバーサルに対して脆弱であり、認証されていないリモートの攻撃者が Web サーバー経由でファイル システムの読み取りアクセスを取得する可能性があります。
      • CWE-22: 制限されたディレクトリへのパス名の不適切な制限 (「パス トラバーサル」)
      • CVSS 3.1 スコア: 7.5 (高)
      • CVSS 3.1 ベクトル文字列: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
    • xGate と EKernel のシャットダウン
      • CVE-2022-25250
      • CVE の説明: 影響を受ける製品では、攻撃者が特定のコマンドを認証なしで特定のポートに送信できる可能性があります。この脆弱性の悪用に成功すると、認証されていないリモートの攻撃者が特定のサービスをシャットダウンできる可能性があります
      • CWE-306: 重要な機能の認証がありません
      • CVSS 3.1 スコア: 7.5 (高)
      • CVSS 3.1 ベクトル文字列: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    • エージェント構成の読み取りと変更
      • CVE-2022-25251
      • CVE の説明: 影響を受ける製品では、攻撃者が適切な認証なしで特定の XML メッセージを特定のポートに送信できる可能性があります。この脆弱性の悪用に成功すると、認証されていないリモートの攻撃者が影響を受ける製品の構成を読み取って変更できる可能性があります。
      • CWE-306: 重要な機能の認証がありません
      • CVSS 3.1 スコア: 9.8 (クリティカル)
      • CVSS 3.1 ベクトル文字列: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
  • ライブラリ モジュール - xBase39
    • CVE-2022-25252
    • CVE の説明: 特定の入力を受信すると、影響を受ける製品が例外をスローします。上記の関数を使用するサービスは例外を処理しません。この脆弱性の悪用に成功すると、認証されていないリモートの攻撃者が影響を受ける製品をクラッシュさせる可能性があります。
    • CWE-703: 不適切なチェックまたは例外条件の処理
    • CVSS 3.1 スコア: 7.5 (高)
    • CVSS 3.1 ベクトル文字列: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • PTC は、これらの脆弱性が悪用されている、または悪用されていることを示しておらず、認識していないことに注意してください。
最新バージョンはこちらを参照ください https://www.ptc.com/ja/support/article/cs363561