公開日:2026/04/20 最終更新日:2026/04/20

JVNVU#94271449
サイレックス・テクノロジー製SD-330ACおよびAMC Managerにおける複数の脆弱性

概要

サイレックス・テクノロジー株式会社が提供するSD-330ACおよびAMC Managerには、複数の脆弱性が存在します。

影響を受けるシステム

  • SD-330AC Ver.1.42およびそれ以前のバージョン
  • AMC Manager Ver.5.0.2およびそれ以前のバージョン

詳細情報

サイレックス・テクノロジー株式会社が提供するSD-330ACおよびAMC Managerには、次の複数の脆弱性が存在します。

  • リダイレクトURLの処理におけるスタックベースのバッファオーバーフロー(CWE-121
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 8.7
    • CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値 8.8
    • CVE-2026-32955
  • リダイレクトURLの処理におけるヒープベースのバッファオーバーフロー(CWE-122
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 9.3
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 9.8
    • CVE-2026-32956
  • ファームウェアに関する重要な機能に対する認証の欠如(CWE-306
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N 基本値 6.9
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N 基本値 5.3
    • CVE-2026-32957
  • ハードコードされた暗号鍵の使用(CWE-321
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N 基本値 6.9
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N 基本値 6.5
    • CVE-2026-32958
  • 解読される恐れの高い暗号アルゴリズムの使用(CWE-327
    • CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N 基本値 8.2
    • CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値 5.9
    • CVE-2026-32959
  • リソース内の機微な情報がリソースの再利用前に削除されない(CWE-226
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N 基本値 7.1
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N 基本値 6.5
    • CVE-2026-32960
  • sx_smpdのパケットデータ処理におけるヒープベースのバッファオーバーフロー(CWE-122
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N 基本値 6.9
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 基本値 5.3
    • CVE-2026-32961
  • デバイス設定に関する重要な機能に対する認証の欠如(CWE-306
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N 基本値 6.9
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N 基本値 5.3
    • CVE-2026-32962
  • 反射型クロスサイトスクリプティング(CWE-79
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N 基本値 5.1
    • CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 基本値 6.1
    • CVE-2026-32963
  • CRLFインジェクション(CWE-93
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:L/SC:N/SI:N/SA:N 基本値 6.9
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L 基本値 6.5
    • CVE-2026-32964
  • 安全ではない値を用いたリソースの初期化(CWE-1188
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N 基本値 8.7
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値 7.5
    • CVE-2026-32965
  • 脆弱なサードパーティ製コンポーネントの使用(CWE-1395
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N 基本値 8.7
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値 7.5
    • CVE-2015-5621
  • 不適切な権限の割り当て(CWE-266
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N 基本値 6.9
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 基本値 5.3
    • CVE-2024-24487

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該機器上で任意のコードが実行される(CVE-2026-32955、CVE-2026-32956)
  • 認証なしに当該機器上に任意のファイルがアップロードされる(CVE-2026-32957)
  • 偽のファームウェアアップデートを適用させられる(CVE-2026-32958)
  • AMC Managerとデバイスとの間の通信に対して中間者攻撃が行われた場合、設定データなどを取得される(CVE-2026-32959)
  • 細工されたパケットにより、パスワードなしでログインされる(CVE-2026-32960)
  • 細工されたパケットを処理することで、一時的にサービス運用妨害(DoS)状態にされる(CVE-2026-32961)
  • 認証なしに設定を改ざんされる(CVE-2026-32962)
  • 当該機器にログインしているユーザが細工されたページにアクセスすると、ユーザのブラウザ上で意図しない処理が実行される(CVE-2026-32963)
  • 細工された設定データを処理すると、システム設定に任意のエントリを追加される(CVE-2026-32964)
  • パスワードを設定しないままネットワークに接続している場合、長さ0の文字列をパスワードとして当該機器の設定を変更される(CVE-2026-32965)
  • 当該機器に組み込まれているnet-snmpの古い脆弱なバージョンのプログラムに対する攻撃を意図したパケットを処理することにより、サービス運用妨害(DoS)状態にされる(CVE-2015-5621)
  • 認証なしに当該機器を再起動される(CVE-2024-24487)

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
本脆弱性は、次のバージョンで修正されています。

  • SD-330AC ファームウェア Ver.1.50以降
  • AMC Manager Ver.5.1.0以降
ワークアラウンドを実施する
CVE-2026-32955、CVE-2026-32956、CVE-2026-32957、CVE-2026-32963
HTTP/HTTPSサービスを無効化してください。
CVE-2026-32958、CVE-2026-32965
設定WEBにパスワードを設定する。
CVE-2015-5621
SNMPサービスを無効化してください。

ベンダ情報

ベンダ リンク
サイレックス・テクノロジー株式会社 SD-330AC における複数の脆弱性について

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、下記の方がCISA ICSに報告し、CISA ICSから依頼を受けたJPCERT/CCが開発者との調整を行いました。
報告者:Forescout Technologies Francesco La Spina 氏