公開日:2023/09/08 最終更新日:2023/09/08

JVNVU#92217208
Digi International製RealPort Protocolにおけるパスワードの代わりにパスワードハッシュを使用する認証の脆弱性

概要

Digi Internationalが提供するDigi RealPort Protocolには、パスワードの代わりにパスワードハッシュを使用する認証の脆弱性が存在します。

影響を受けるシステム

以下のDigi RealPort Protocolを使用する製品が、本脆弱性の影響を受けます。

  • RealPort software for Windows 4.8.488.0およびそれ以前のバージョン
  • ​RealPort software for Linux 1.9-40およびそれ以前のバージョン
  • ​Digi ConnectPort TS 8/16 2.26.2.4より前のバージョン
  • ​Digi Passport Console Server すべてのバージョン
  • ​Digi ConnectPort LTS 8/16/32 1.4.9より前のバージョン
  • ​Digi CM Console Server すべてのバージョン
  • ​Digi PortServer TS すべてのバージョン
  • ​Digi PortServer TS MEI すべてのバージョン
  • ​Digi PortServer TS MEI Hardened すべてのバージョン
  • ​Digi PortServer TS M MEI すべてのバージョン
  • ​Digi PortServer TS P MEI すべてのバージョン
  • ​Digi One IAP Family すべてのバージョン
  • ​Digi One IA すべてのバージョン
  • ​Digi One SP IA すべてのバージョン
  • ​Digi One SP すべてのバージョン
  • ​Digi WR31 すべてのバージョン
  • ​Digi WR11 XT すべてのバージョン
  • ​Digi WR44 R すべてのバージョン
  • ​Digi WR21 すべてのバージョン
  • ​Digi Connect ES 2.26.2.4より前のバージョン
  • ​Digi Connect SP すべてのバージョン
開発者によると、以下の製品はDigi RealPort Protocolを使用しないため、本脆弱性の影響を受けないとのことです。
  • Digi 6350-SR すべてのバージョン
  • Digi ConnectCore 8X products すべてのバージョン

詳細情報

Digi Internationalが提供するDigi RealPort Protocolには、次の脆弱性が存在します。

  • パスワードの代わりにパスワードハッシュを使用する認証 (CWE-836) - CVE-2023-4299

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 遠隔の第三者によって、認証をバイパスされ、接続機器にアクセスされる

対策方法

パッチを適用する
開発者は、影響を受ける製品の一部にパッチを提供しています。
詳細は、開発者が提供する情報を確認してください。

ベンダ情報

ベンダ リンク
Digi International RealPort CVEs(PDF)

参考情報

  1. ICS Advisory | ​​ICSA-23-243-04
    ​Digi RealPort Protocol

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia