公開日:2024/01/24 最終更新日:2024/01/24

JVNVU#91066230
Westermo製Lynx 206-F2Gにおける複数の脆弱性

概要

Westermoが提供するLynx 206-F2Gには、複数の脆弱性が存在します。

影響を受けるシステム

  • Lynx モデルバージョン L206-F2G1
  • Lynx ファームウェアバージョン 4.24

詳細情報

Westermoが提供するLynx 206-F2Gには、次の複数の脆弱性が存在します。

  • クロスサイトスクリプティング (CWE-79) - CVE-2023-40143、CVE-2023-45222、CVE-2023-42765、CVE-2023-45227
  • コードインジェクション (CWE-94) - CVE-2023-45735
  • 信頼できないドメインを含むクロスドメインポリシーの使用 (CWE-942) - CVE-2023-45213
  • 重要な情報の平文送信 (CWE-319) - CVE-2023-40544
  • クロスサイトリクエストフォージェリ (CWE-352) - CVE-2023-38579

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 当該製品ウェブアプリケーションにアクセスできる攻撃者によって、forward.0.domainパラメータにペイロードを注入され、任意のJavaScriptを実行される - CVE-2023-40143
  • 当該製品ウェブアプリケーションにアクセスできる攻撃者によって、autorefreshパラメータにペイロードを注入され、任意のJavaScriptを実行される - CVE-2023-45222
  • 当該製品にアクセスできる攻撃者によって、任意のコードを実行される - CVE-2023-45735、CVE-2023-45213
  • 当該製品にアクセスできる攻撃者によって、SNMP設定のusernameパラメータにペイロードを注入され、任意のJavaScriptを実行される - CVE-2023-42765
  • 当該製品のネットワークにアクセスできる攻撃者によって、TCP通信上の機密情報を窃取される - CVE-2023-40544
  • 攻撃者によって、ユーザが意図しないアクションを実行される - CVE-2023-38579
  • 当該製品ウェブアプリケーションにアクセスできる攻撃者によって、dns.0.serverパラメータにペイロードを注入され、任意のJavaScriptを実行される - CVE-2023-45227

対策方法

ワークアラウンドを実施する
開発者は、ワークアラウンドの適用を推奨しています。
詳細は、CISAが提供する情報をご確認ください。

参考情報

  1. ICS Advisory | ICSA-24-023-04
    Westermo Lynx 206-F2G

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia