公開日:2023/09/08 最終更新日:2023/09/08
JVNVU#92217208
Digi International製RealPort Protocolにおけるパスワードの代わりにパスワードハッシュを使用する認証の脆弱性
Digi Internationalが提供するDigi RealPort Protocolには、パスワードの代わりにパスワードハッシュを使用する認証の脆弱性が存在します。
以下のDigi RealPort Protocolを使用する製品が、本脆弱性の影響を受けます。
- RealPort software for Windows 4.8.488.0およびそれ以前のバージョン
- RealPort software for Linux 1.9-40およびそれ以前のバージョン
- Digi ConnectPort TS 8/16 2.26.2.4より前のバージョン
- Digi Passport Console Server すべてのバージョン
- Digi ConnectPort LTS 8/16/32 1.4.9より前のバージョン
- Digi CM Console Server すべてのバージョン
- Digi PortServer TS すべてのバージョン
- Digi PortServer TS MEI すべてのバージョン
- Digi PortServer TS MEI Hardened すべてのバージョン
- Digi PortServer TS M MEI すべてのバージョン
- Digi PortServer TS P MEI すべてのバージョン
- Digi One IAP Family すべてのバージョン
- Digi One IA すべてのバージョン
- Digi One SP IA すべてのバージョン
- Digi One SP すべてのバージョン
- Digi WR31 すべてのバージョン
- Digi WR11 XT すべてのバージョン
- Digi WR44 R すべてのバージョン
- Digi WR21 すべてのバージョン
- Digi Connect ES 2.26.2.4より前のバージョン
- Digi Connect SP すべてのバージョン
- Digi 6350-SR すべてのバージョン
- Digi ConnectCore 8X products すべてのバージョン
Digi Internationalが提供するDigi RealPort Protocolには、次の脆弱性が存在します。
- パスワードの代わりにパスワードハッシュを使用する認証 (CWE-836) - CVE-2023-4299
脆弱性を悪用された場合、次のような影響を受ける可能性があります。
- 遠隔の第三者によって、認証をバイパスされ、接続機器にアクセスされる
パッチを適用する
開発者は、影響を受ける製品の一部にパッチを提供しています。
詳細は、開発者が提供する情報を確認してください。
ベンダ | リンク |
Digi International | RealPort CVEs(PDF) |
-
ICS Advisory | ICSA-23-243-04
Digi RealPort Protocol