脆弱性情報

脆弱性情報

2026.05.08

【Moxa】CVE-2020-11868:EthernetスイッチにおけるNTPの脆弱性

以下は、Moxa社が公開しているセキュリティ情報を、アイ・ビー・エス・ジャパン株式会社が日本語に翻訳したものです。翻訳内容については、正式な情報として必ず原文をご参照ください。

セキュリティアドバイザリ ID MPSA-258681
バージョン V1.0
公開日 2026年4月20日
参照 CVE-2020-11868 (CNA: MITRE)
NTP BUG 3592: DoS Attack on Unauthenticated Client

Moxa社より、同社製Ethernetスイッチの一部製品において、Network Time Protocol(NTP)に関する脆弱性が発見されたとのセキュリティアドバイザリが公開されました。本脆弱性は CVE-2020-11868 として識別されており、該当製品をご使用のお客様におかれましては、内容をご確認のうえ、適切な対策を実施していただくことを推奨いたします。

CVE‑2020‑11868

Network Time Protocol(NTP)の ntpd は、NTP バージョン 4.2.8p14 以前、および 4.3.x 系で 4.3.100 以前において、有効な origin timestamp を持たないパケットであっても再送処理が行われる 実装上の問題により、送信元 IP アドレスを偽装したサーバーモードのパケットを用いることで、オフパス攻撃者が認証されていない時刻同期を妨害できる可能性があります。(出典:cve.org)

本問題は高い深刻度と判断されているため、ユーザーは関連するセキュリティリスクを軽減するため、速やかに対策を適用することが推奨されます。

The Identified Vulnerability Type and Potential Impact(確認された脆弱性の種類と想定される影響)

CVE ID 脆弱性の種類 影響
CVE‑2020‑11868 CWE‑346:Origin Validation Error 送信元IPアドレスを偽装したサーバーモードパケットにより、オフパス攻撃者が認証されていない時刻同期を妨害する可能性があります

Vulnerability Scoring Details(脆弱性スコアの詳細)

CVE ID 基本スコア ベクター 深刻度 認証不要のリモート攻撃
CVE‑2020‑11868 7.5 CVSS 3.1: AV:N/AC:L/PR:N/
UI:N/S:U/C:N/I:N/A:H
High Yes

Affected Products and Solutions(影響を受ける製品および対策)

Solutions(対策)

Moxa は本脆弱性に対応するため、適切な対策を提供しています。影響を受ける製品と対応策は以下の表のとおりです。

製品シリーズ 影響を受けるバージョン 対応
PTシリーズ ファームウェア セキュリティパッチについては Moxaテクニカルサポートへお問い合わせください
PT-508シリーズ v3.8以前 v3.8.12
PT-510シリーズ v3.8以前 v3.8.12
PT-7528シリーズ v5.0 以前 v5.0.34
PT-7728シリーズ v5.0 以前 v3.9.6
PT-7828シリーズ v3.9 以前 v4.0.8
PT-G503シリーズ v5.3以前 v5.3.12
PT-G510シリーズ v6.5以前 v6.5.22
PTシリーズ ファームウェア ファームウェア
PT‑G7728シリーズ v6.5以前 v6.6 以降
PT‑G7828シリーズ v6.5以前 v6.6 以降
Migrations(回避策)

ファームウェアアップデートを実施できない場合、以下の回避策を推奨します。

General Security Recommendations(一般的なセキュリティ推奨事項)

デバイスおよびネットワークを保護し、潜在的なリスクを軽減するため、以下の対策を実施することを推奨します。

1.Restrict Network Access(ネットワークアクセスの制限)
  • ファイアウォールまたはアクセス制御リスト(ACL)を使用し、信頼された IP アドレスおよびネットワークのみに通信を制限してください。
  • VLAN または物理的な分離を用いて、運用ネットワークを他のネットワーク(例:企業ネットワーク)から分離してください。
2.Minimize Exposure(公開範囲の最小化)
  • デバイスを直接インターネットに公開しないでください。
  • 使用していないネットワークサービスやポートを無効化し、攻撃対象領域を削減してください。
3.Enhance Device Authentication and Access Control(デバイス認証およびアクセス制御の強化)
  • 重要なシステムへのアクセスには、多要素認証(MFA)を実装してください。
  • 最小権限の原則を徹底するため、ロールベースアクセス制御(RBAC)を使用してください。
4.Regularly Update Firmware and Software(ファームウェアおよびソフトウェアの定期的な更新)
  • デバイスを最新のファームウェアおよびセキュリティパッチで常に更新してください。
  • 新たに特定された脆弱性に対応するため、定期的なパッチ管理スケジュールを確立してください。
5.Secure Remote Access(リモートアクセスの安全確保)
  • リモートアクセスには、暗号化された通信プロトコル(例:VPN、SSH)を使用してください。
  • リモートアクセスは、認可された担当者のみに限定し、強固な認証方式を適用してください。
6.Implement Anomaly Detection Techniques(異常検知技術の導入)
  • ネットワークトラフィックおよびデバイスの挙動を監視し、異常または不正な活動がないか確認してください。
  • 異常を検知し、潜在的な脅威に対するアラートを提供できるツールや技術を使用してください。
7.Implement Logging and Monitoring(ログ取得および監視の実施)
  • デバイスでイベントログを有効化し、監査証跡を保持してください。
  • ログを定期的に確認し、異常や不正アクセスの試行がないかを確認してください。
8.Conduct Regular Security Assessments(定期的なセキュリティ評価の実施)
  • 潜在的なリスクを特定するため、脆弱性診断を実施してください。
  • セキュリティポリシーへの準拠を確保するため、デバイス設定を定期的に見直してください。

改訂履歴

バージョン 内容 公開日
1.0 初版リリース 2026年4月20日
原文(Moxa公式)
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-258681-cve-2020-11868-ntp-vulnerability-in-ethernet-switches

カテゴリー