確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
CWE-306: 缺乏關(guān)鍵功能的身份驗證 (CVE-2024-9137) |
受影響產(chǎn)品經(jīng)由 Moxa 服務(wù)向服務(wù)器發(fā)送命令時缺乏身份驗證檢查。攻擊者可利用此漏洞執(zhí)行特定命令,可能導(dǎo)致未授權(quán)下載或上傳配置文件以及系統(tǒng)受損。 |
2 |
CWE-78: 未正確中和 OS 命令中使用的特殊元素(“OS 命令注入”) (CVE-2024-9139) |
受影響的產(chǎn)品允許通過未適當限制的命令進行 OS 命令注入,從而使攻擊者有可能執(zhí)行任意代碼。 |
漏洞評分信息
ID | CVSS | 漏洞載體 | 是否無需身份驗證即可遠程利用漏洞 |
---|---|---|---|
CVE-2024-9137 | CVSS 3.1: 9.4 | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H |
是 |
CVSS 4.0: 8.8 | AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N | ||
CVE-2024-9139 | CVSS 3.1: 7.2 | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
否 |
CVSS 4.0: 8.6 | AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
信號處理程序競爭條件 (CWE-364) CVE-2024-6387 |
未經(jīng)驗證的攻擊者可利用此漏洞在目標系統(tǒng)中以 root 身份執(zhí)行任意代碼。 |
漏洞評分信息
ID
|
CVSS
|
漏洞載體
|
是否無需身份驗證即可遠程利用漏洞 |
---|---|---|---|
CVE-2024-6387 |
8.8 |
AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
是 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
釋放后使用(CWE-416) CVE-2024-1086 |
攻擊者可利用此漏洞完成本地提權(quán)或造成系統(tǒng)崩潰。 |
漏洞評分信息
ID
|
CVSS
|
漏洞載體
|
是否無需身份驗證即可遠程利用漏洞
|
---|---|---|---|
CVE-2024-1086 |
7.8 |
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 否 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
未恰當管理權(quán)限 (CWE-269) CVE-2015-6464 |
攻擊者可通過發(fā)送特制的輸入提升權(quán)限。 |
2 |
未控制資源消耗 (CWE-400) CVE-2015-6465 |
EDS-405A 和 EDS-408A 搭載的嵌入式 GoAhead Web 服務(wù)器易遭受拒絕服務(wù)攻擊。 |
3 |
在網(wǎng)頁頁面生成期間未正確中和輸入(“跨站腳本”)(CWE-79) CVE-2015-6466 |
由于 Web 管理界面的輸入字段缺乏輸入驗證,攻擊者可能借機注入 JavaScript 代碼。 |
漏洞評分信息
ID
|
CVSS v2.0 得分
|
漏洞載體
|
嚴重程度
|
是否無需身份驗證即可遠程利用漏洞
|
---|---|---|---|---|
CVE-2015-6464 |
8.2 |
AV:N/AC:L/Au:S/C:N/I:C/A:C | 高 | 否 |
CVE-2015-6465 | 6.8 | AV:N/AC:L/Au:S/C:N/I:N/A:C | 中等 | 否 |
CVE-2015-6466 | 4.3 | AV:N/AC:M/Au:N/C:N/I:P/A:N | 中等 | 是 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
在命令中使用的特殊元素轉(zhuǎn)義處理不恰當 (CWE-77) CVE-2024-4638 |
攻擊者可執(zhí)行未經(jīng)授權(quán)的命令。 |
2 |
在命令中使用的特殊元素轉(zhuǎn)義處理不恰當 (CWE-77) CVE-2024-4639 |
惡意用戶可執(zhí)行未經(jīng)授權(quán)的命令。 |
3 |
未檢查輸入數(shù)據(jù)大小就復(fù)制到緩沖區(qū)(典型緩沖區(qū)溢出)(CWE-120) CVE-2024-4640 |
攻擊者可在內(nèi)存緩沖區(qū)邊界外寫入數(shù)據(jù),從而導(dǎo)致程序崩潰。 |
4 |
使用外部控制的格式字符串 (CWE-134) CVE-2024-4641 |
攻擊者可更改外部控制的格式字符串,導(dǎo)致內(nèi)存泄漏和拒絕服務(wù)攻擊。 |
漏洞評分信息
ID
|
CVSS v3.1 得分
|
漏洞載體
|
嚴重程度
|
是否無需身份驗證即可遠程利用漏洞
|
---|---|---|---|---|
CVE-2024-4638 |
7.1 |
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N | 高 | 否 |
CVE-2024-4639 | 7.1 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N | 高 | 否 |
CVE-2024-4640 | 7.1 | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H | 高 | 否 |
CVE-2024-4641 | 6.3 | AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L | 高 | 否 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
完整性檢查值驗證不當 (CWE-354) CVE-2023-48795 |
攻擊者可能會繞過驗證機制。 |
漏洞評分信息
ID
|
CVSS v3.1 得分
|
漏洞載體
|
嚴重程度
|
無需身份驗證即可遠程利用漏洞?
|
---|---|---|---|---|
CVE-2023-48795 |
5.9 |
AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N | 中等 | 是 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
在網(wǎng)頁頁面生成期間未正確中和輸入(“跨站腳本”)(CWE-79)
CVE-2015-9251, CVE-2020-11022, CVE-2020-11023 (jQuery)
|
遠程攻擊者可通過 Web 接口將 HTML 或 JavaScript 插入系統(tǒng),從而導(dǎo)致 text/javascript 被執(zhí)行。 |
2 |
對象原型屬性修改的不恰當控制(原型污染)(CWE-1321)
CVE-2019-11358 (jQuery)
|
攻擊者可植入用于其他組件的屬性以執(zhí)行跨站腳本 (XSS) 攻擊。 |
漏洞評分信息
ID
|
CVSS V3.1
得分 |
漏洞載體
|
嚴重程度
|
是否無需身份驗證即可遠程利用漏洞
|
---|---|---|---|---|
CVE-2015-9251 |
6.1 |
AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | 中等 | 是 |
CVE-2019-11358 | 6.1 | AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | 中等 | 是 |
CVE-2020-11022 | 6.9 | AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N | 中等 | 是 |
CVE-2020-11023 | 6.9 | AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N | 中等 | 是 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
在網(wǎng)頁頁面生成期間未正確中和輸入(“跨站腳本”) (CWE-79) |
攻擊者可利用此漏洞獲取敏感信息和提升權(quán)限。 |
漏洞評分信息
ID
|
CVSS v3.1
得分 |
漏洞載體
|
嚴重程度
|
無需身份驗證即可遠程利用漏洞?
|
---|---|---|---|---|
CVE-2024-3576 |
8.3 |
AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L | 高 | 是 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
重復(fù)釋放 (CWE-415)
CVE-2024-27099
|
攻擊者可以處理錯誤的 `AMQP_VALUE` 失效狀態(tài),造成重復(fù)釋放的問題。這可能會導(dǎo)致遠程代碼執(zhí)行 (RCE) 漏洞。 |
2 |
代碼生成的不當控制(“代碼注入”) (CWE-97) CVE-2024-25110 |
攻擊者可觸發(fā)釋放后使用漏洞,并可能導(dǎo)致遠程代碼的執(zhí)行。 |
3 |
代碼生成的不當控制(“代碼注入”)(CWE-97) CVE-2024-21646 |
攻擊者可制作二進制類型數(shù)據(jù),觸發(fā)整數(shù)溢出、環(huán)繞、內(nèi)存安全等漏洞,并可能導(dǎo)致遠程代碼的執(zhí)行。 |
漏洞評分信息
ID |
CVSS |
漏洞載體 |
嚴重程度 |
無需身份驗證即可遠程利用漏洞? |
CVE-2024-27099 |
9.8 |
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
嚴重 |
是 |
CVE-2024-25110 | 9.8 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 嚴重 | 是 |
CVE-2024-21646 | 9.8 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 嚴重 | 是 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
基于堆棧的緩沖區(qū)溢出 (CWE-121) CVE-2024-1220 |
攻擊者能進行拒絕服務(wù) (DoS) 攻擊 |
漏洞評分信息
ID |
CVSS |
漏洞載體 |
嚴重程度 |
無需身份驗證即可遠程利用漏洞? |
CVE-2024-1220 |
8.2 |
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H |
高 |
是 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
意外的代理或中間人(“混淆副手”) (CWE-441) CVE-2024-0387 |
攻擊者可繞過訪問控制或隱藏惡意請求的來源。 |
漏洞評分信息
ID |
CVSS v3.1 得分 |
漏洞載體; |
嚴重程度 |
無需身份驗證即可遠程利用漏洞? |
CVE-2024-0387 |
6.5 |
AV:A/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L |
中級 |
否 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
加密問題 (CWE-310) CVE-2004-2761 |
此漏洞可能導(dǎo)致依賴上下文的攻擊者更易于進行欺騙攻擊。 |
2 |
不充分的加密強度 (CWE-326) CVE-2013-2566 |
此漏洞可能會使遠程攻擊者通過對使用相同明文的多個會話中的密文進行統(tǒng)計分析,更輕松地進行明文恢復(fù)攻擊。 |
3 |
將敏感信息暴露給未經(jīng)授權(quán)的行為者 (CWE-200) CVE-2016-2183 |
此漏洞可能導(dǎo)致遠程攻擊者更易于針對長時間加密會話進行生日攻擊,從而獲取明文數(shù)據(jù)。 |
4 |
對渲染 UI 層或幀的限制不當(點擊劫持)(CWE-1021) CVE-2023-6093 |
攻擊者可利用此漏洞誘導(dǎo)用戶與應(yīng)用交互。 |
5 |
敏感數(shù)據(jù)的明文傳輸 (CWE-319) CVE-2023-6094 |
攻擊者可利用此漏洞隨意訪問用戶帳戶及帳戶內(nèi)的敏感數(shù)據(jù)。 |
漏洞評分信息
ID |
CVSS |
漏洞載體 |
嚴重程度 |
無需身份驗證即可遠程利用漏洞? |
CVE-2004-2761 |
5.0 |
AV:N/AC:L/AU:N/C:N/I:P/A:N |
中級 |
是 |
CVE-2013-2566 |
5.9 |
AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
中級 |
是 |
CVE-2016-2183 |
7.5 |
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
高 |
是 |
CVE-2023-6093 |
5.3 |
AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N |
中級 |
是 |
CVE-2023-6094 |
5.3 |
AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
中級 |
是 |
CVE-2023-5961
ioLogik E1200 系列固件版本 3.3 及更早版本中發(fā)現(xiàn)這項安全漏洞,攻擊者可利用此漏洞誘導(dǎo)客戶端向 Web 服務(wù)器發(fā)送無意請求,而此請求將被視作真實請求。
CVE-2023-5962
ioLogik E1200 系列固件版本 3.3 及更早版本中發(fā)現(xiàn)這項安全漏洞,攻擊者可利用此漏洞破壞敏感數(shù)據(jù)的保密性。
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
跨站請求偽造 (CSRF) (CWE-352)
CVE-2023-5961
|
攻擊者可利用此漏洞以受害用戶身份執(zhí)行操作。 |
2 |
采用已破解或有風(fēng)險的加密算法 (CWE-327)
CVE-2023-5962
|
攻擊者可利用此漏洞獲得意外授權(quán)。 |
漏洞評分信息
ID | CVSS V3.1 得分 | 漏洞載體 | 嚴重程度 | 無需身份驗證即可遠程利用漏洞? |
---|---|---|---|---|
CVE-2023-5961 | 8.8 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | 高 | 是 |
CVE-2023-5962 | 6.5 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | 中級 | 否 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
在網(wǎng)頁頁面生成期間未正確中和輸入(“跨站腳本”))(CWE-79)
CVE-2015-9251, CVE-2020-11022, CVE-2020-11023 (jQuery)
|
遠程攻擊者可通過 Web 接口將 HTML 或 JavaScript 插入系統(tǒng)。 |
2 |
對象原型屬性修改的不恰當控制(原型污染) (CWE-1321)
CVE-2019-11358 (jQuery)
|
攻擊者可植入用于其他組件的屬性。 |
3 |
不充分的加密強度 (CWE-326)
CVE-2005-4900 (密碼)
|
攻擊者可通過欺騙攻擊解密數(shù)據(jù)。 |
4 |
沒有“HttpOnly”標志的敏感 Cookie (CWE-1004)
CVE-2023-4217 (Cookie)
|
此漏洞可能導(dǎo)致安全風(fēng)險,允許未經(jīng)授權(quán)訪問用戶會話數(shù)據(jù) |
5 |
HTTPS 會話中缺乏“安全”屬性的敏感 Cookie (CWE-614)
CVE-2023-5035 (Cookie)
|
此漏洞可能導(dǎo)致 Cookie 通過 HTTP 會話以明文形式傳輸。 |
漏洞評分信息
ID | CVSS V3.1 得分 | 漏洞載體 | 嚴重程度 | 無需身份驗證即可遠程利用漏洞? |
---|---|---|---|---|
CVE-2005-4900 | 5.9 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N | 中級 | 是 |
CVE-2015-9251 | 6.1 | AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | 中級 | 是 |
CVE-2019-11358 | 6.1 | AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | 中級 | 是 |
CVE-2020-11022 | 6.9 | AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N | 中級 | 是 |
CVE-2020-11023 | 6.9 | AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N | 中級 | 是 |
CVE-2023-4217 | 3.1 | AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N | 低 | 是 |
CVE-2023-5035 | 3.1 | AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N | 低 | 是 |
此漏洞由敏感信息保護執(zhí)行錯誤導(dǎo)致,惡意用戶或可借此在無授權(quán)狀態(tài)下訪問 Web 服務(wù)。
確定的漏洞類型和潛在影響如下所示:
序號 |
漏洞類型 |
影響 |
---|---|---|
1 |
認證算法執(zhí)行錯誤 (CWE-303) 以可恢復(fù)格式存儲密碼 (CWE-257) 采用已破解或有風(fēng)險的加密算法 (CWE-327) CVE-2023-5627
|
攻擊者可獲得對 Web 服務(wù)的特權(quán)訪問。 |
漏洞評分信息
ID | CVSS V3.1 得分 |
漏洞載體 |
嚴重程度 |
無需身份驗證即可遠程利用漏洞? |
---|---|---|---|---|
CVE-2023-5627 | 7.5 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | 高 | 是 |
確定的漏洞類型和潛在影響如下所示:
序號 |
漏洞類型 |
影響 |
---|---|---|
1 |
未檢查輸入數(shù)據(jù)大小就復(fù)制到緩沖區(qū) (CWE-120)
CVE-2023-4452
|
攻擊者可觸發(fā)設(shè)備重啟。 |
漏洞評分信息
ID | CVSS V3.1
得分 |
漏洞載體 |
嚴重程度 |
無需身份驗證即可遠程利用漏洞? |
---|---|---|---|---|
CVE-2023-4452 | 6.5 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L | 中級 | 是 |
確定的漏洞類型和潛在影響如下所示:
序號 |
漏洞類型 |
影響 |
---|---|---|
1 |
完整性檢查值驗證不當 (CWE-354)
CVE-2023-4929
|
此漏洞可能導(dǎo)致攻擊者在無授權(quán)狀態(tài)下控制設(shè)備。
|
漏洞評分信息
ID | CVSS V3.1 得分 |
漏洞載體 |
嚴重程度 |
無需身份驗證即可遠程利用漏洞? |
---|---|---|---|---|
CVE-2023-4929 | 6.5 | AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H | 中級 | 否 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
授權(quán)不當 (CWE-287) CVE-2023-33237 |
攻擊者可使用暴力破解來攻破身份驗證參數(shù)。 |
2 |
對命令中使用的特殊元素中和不當(“命令注入”) (CWE-77) CVE-2023-33238, CVE-2023-33239, CVE-2023-34213, CVE-2023-34214, CVE-2023-34215 |
遠程攻擊者可通過 Web 接口在設(shè)備上執(zhí)行任意命令。 |
3 |
路徑名對受限目錄的不當限制(“路徑遍歷”) (CWE-22) CVE-2023-34216, CVE-2023-34217 |
攻擊者可創(chuàng)建或覆蓋執(zhí)行代碼的關(guān)鍵文件,比如程序或程序庫。 |
漏洞評分信息
ID | CVSS v3.1 | 漏洞載體 | 無需身份驗證即可遠程利用漏洞? |
---|---|---|---|
CVE-2023-33237 | 8.8 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 否 |
CVE-2023-33238 | 7.2 | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H | 否 |
CVE-2023-33239 | 8.8 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 否 |
CVE-2023-34213 | 8.8 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 否 |
CVE-2023-34214 | 7.2 | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H | 否 |
CVE-2023-34215 | 7.2 | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H | 否 |
CVE-2023-34216 | 8.1 | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H | 否 |
CVE-2023-34217 | 8.1 | AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H | 否 |
安全優(yōu)化
在可信平臺模塊 (TPM) 2.0 參考庫規(guī)范中存在一個越界寫入漏洞,例程中的越界讀取漏洞 CryptParameterDecryption 允許寫入超過當前命令緩沖區(qū)末尾的 2 個字節(jié)。攻擊者可利用此漏洞實現(xiàn)拒絕服務(wù)(使 TPM 芯片及進程崩潰或使其不可用)或執(zhí)行任意代碼。
CVE-2023-1018
在可信平臺模塊 (TPM) 2.0 參考庫規(guī)范中存在一個越界讀取漏洞,例程中的越界讀取漏洞CryptParameterDecryption 允許對不屬于當前會話的數(shù)據(jù)進行 2 字節(jié)讀取訪問。攻擊者可利用此漏洞讀取獲得 TPM 存儲的敏感信息。
Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。
Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將持續(xù)監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)布更新。
]]>CVE-2022-43993
Windows 驅(qū)動程序管理軟件未執(zhí)行任何憑證驗證。
CVE-2022-43994
未在建立安全連接時執(zhí)行任何客戶端憑證驗證/認證。
確定的漏洞類型和潛在影響如下所示:
序號 |
漏洞類型 |
影響 |
---|---|---|
1 |
未適當?shù)貓?zhí)行憑證驗證 CVE-2022-43993 |
Windows 驅(qū)動程序管理軟件未執(zhí)行任何憑證驗證。攻擊者可能會執(zhí)行中間人攻擊,在 NPort 6000 系列與 Windows 驅(qū)動程序管理軟件之間的安全連接中竊聽內(nèi)容。 |
2 |
未適當?shù)貓?zhí)行憑證驗證 CVE-2022-43994 |
未在建立安全連接時執(zhí)行任何客戶端憑證驗證/認證。攻擊者可能會執(zhí)行中間人攻擊,在 NPort 6000 系列與 Windows 驅(qū)動程序管理軟件之間的安全連接中竊聽內(nèi)容。 |
ZDI-CAN-19896
報告稱該漏洞可以用來制作任意 JWT 令牌,隨后繞過以網(wǎng)絡(luò)請求為基礎(chǔ)的 API 認證。
所識別漏洞類型和潛在影響如下所示:
序號 |
漏洞類型 |
影響 |
---|---|---|
1 |
在命令中使用的特殊元素轉(zhuǎn)義處理不恰當(“命令注入”)(CWE-77) ZDI-CAN-19895 |
已獲得授權(quán)的遠程攻擊者能在設(shè)備上執(zhí)行任意命令。
|
2 |
使用硬編碼的憑證 (CWE-798) ZDI-CAN-19896 |
攻擊者可能會繞過以網(wǎng)絡(luò)請求為基礎(chǔ)的 API 認證。
|
Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。
Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將持續(xù)監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)布更新。
]]>
Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。
Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將持續(xù)監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)布更新。
受影響的產(chǎn)品:
Moxa 持續(xù)進行安全漏洞檢查,確定目前沒有任何產(chǎn)品受到影響。
]]>
序號 |
漏洞類型 |
影響 |
---|---|---|
1 |
敏感數(shù)據(jù)的明文傳輸 (CWE-319) |
Moxa SDS-3008 系列工業(yè)以太網(wǎng)交換機 2.1 版本的網(wǎng)絡(luò)應(yīng)用程序功能中存在明文傳輸漏洞。特制的網(wǎng)絡(luò)嗅探工具會導(dǎo)致敏感信息泄露。攻擊者能通過嗅探網(wǎng)絡(luò)流量觸發(fā)此漏洞。 |
2 |
不充分的資源池 (CWE-410) |
Moxa SDS-3008 系列工業(yè)以太網(wǎng)交換機 2.1 版本的網(wǎng)絡(luò)服務(wù)器功能中存在拒絕服務(wù)漏洞。特制的 HTTP 標頭會導(dǎo)致拒絕服務(wù)攻擊。攻擊者能通過發(fā)送 HTTP 請求觸發(fā)此漏洞。 |
3 |
在 Web 頁面生成時對輸入的轉(zhuǎn)義處理不恰當 (CWE-79) |
Moxa SDS-3008 系列工業(yè)以太網(wǎng)交換機 2.1 版本的網(wǎng)絡(luò)應(yīng)用程序功能中存在跨站腳本儲存漏洞。特制的 HTTP 請求會導(dǎo)致執(zhí)行任意 JavaScript 代碼。攻擊者能通過發(fā)送 HTTP 請求觸發(fā)此漏洞。 |
4 |
信息暴露 (CWE-200) |
Moxa SDS-3008 系列工業(yè)以太網(wǎng)交換機 2.1 版本的網(wǎng)絡(luò)應(yīng)用程序功能中存在信息披露漏洞。特制的 HTTP 請求會導(dǎo)致敏感信息泄露。攻擊者能通過發(fā)送 HTTP 請求觸發(fā)此漏洞。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 硬編碼憑證 (CWE-798) | 如果使用嵌入式憑證,攻擊者可能獲得系統(tǒng)權(quán)限。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 輸入驗證不當 (CWE-20) | 攻擊者可創(chuàng)建 HTTP/HTTPS 請求,造成 Web 服務(wù)崩潰。 |
在此之前,攻擊者必須通過網(wǎng)線訪問設(shè)備啟動裝載菜單。因此,如果設(shè)備部署在缺乏一定物理安全的區(qū)域,例如無訪問控制的開放空間,便容易遭受攻擊。
Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 提醒,企業(yè)在部署安全補丁等防御措施前應(yīng)先進行適當?shù)挠绊懛治龊惋L(fēng)險評估。
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 物理訪問控制不當 (CVE 2022-3086) |
獲得物理訪問的攻擊者可重啟設(shè)備并進入 BIOS,然后通過更改命令行選項訪問終端,修改設(shè)備授權(quán)文檔,創(chuàng)建新的用戶配置文件,最終完全控制系統(tǒng)。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | Cookie 修改提權(quán)漏洞 | 遠程攻擊者可獲得管理權(quán)限。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 授權(quán)不當 (CWE-287) CVE-2022-41758 | 由于授權(quán)不當,Web 服務(wù)存在命令注入漏洞。 |
2 | 輸入驗證不當 (CWE-20) CVE-2022-41759 | Web 服務(wù)存在命令注入漏洞。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 權(quán)限管理不當 (CWE-269) | 本地低權(quán)限用戶可通過漏洞更改設(shè)置,獲取根權(quán)限。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 授權(quán)不當漏洞 (CWE-287) | 遠程攻擊者無需通過正常途徑獲得授權(quán)即可訪問設(shè)備。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 多格式字符串 (CVE-2022-38157) | 利用 Moxa VPort IP 攝像頭系列的多格式字符串漏洞可導(dǎo)致 RTSP 服務(wù)崩潰。 |
2 | 多緩沖區(qū)溢出 (CVE-2022-31858) | 利用 Moxa VPort IP 攝像頭系列的多緩沖區(qū)溢出漏洞可導(dǎo)致 RTSP 服務(wù)崩潰。 |
3 | 空指針逆向引用 (CVE-2022-38159) | 利用 Moxa VPort IP 攝像頭系列的空指針逆向引用漏洞可導(dǎo)致 RTSP 服務(wù)崩潰。 |
Moxa 已完成安全檢查,確定沒有任何產(chǎn)品受此漏洞影響。
Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。
Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將持續(xù)監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)布更新。
]]>確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 越界寫入 (CWE-787) | 部分內(nèi)存值可能無法讀取。 |
2 | 越界寫入 (CWE-787) | 遠程攻擊者可通過漏洞進行拒絕服務(wù)攻擊。 |
Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。
Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將持續(xù)監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)布更新。
]]>已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 |
代碼生成控制不當 (CWE-94) |
具有本地權(quán)限的攻擊者可通過偽造的模塊獲得系統(tǒng)權(quán)限 |
Moxa 正在調(diào)查以確定我們的任何產(chǎn)品是否受到該漏洞的影響。在發(fā)布時,Moxa 的所有產(chǎn)品均未受到影響。
Moxa 的產(chǎn)品安全事件響應(yīng)團隊 (PSIRT) 將持續(xù)監(jiān)控情況,如果有任何影響 Moxa 產(chǎn)品的漏洞狀態(tài)更新,我們將立即提供更新。
]]>已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 使用硬編碼憑證 (CWE-798) CVE-2021-40390 |
攻擊者可以發(fā)送特制的 HTTP 請求并獲得未經(jīng)授權(quán)的訪問。 |
2 | 敏感信息明文傳輸 (CWE-319) CVE-2021-40392 |
攻擊者可以嗅探網(wǎng)絡(luò)流量以利用敏感信息。 |
]]>
Moxa 已對該漏洞進行了調(diào)查,并確定它會影響 Moxa 的部分設(shè)備。對此,Moxa 制定了解決方案來解決該漏洞。請參閱以下受影響產(chǎn)品和解決方案部分,了解更多信息。
]]>已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 非端點可訪問通道 (CWE-300) | 攻擊者可對設(shè)備進行中間人 (MITM) 攻擊。 |
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 硬編碼憑證 (CWE-798) | 如果使用嵌入式憑證,則攻擊者可能通過偽造的憑證訪問設(shè)備。 |
]]>
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 取消對 NULL 指針的引用 | 該應(yīng)用程序允許 cookie 參數(shù)僅包含數(shù)字,這使攻擊者更容易進行暴力破解繞過身份驗證并獲得對設(shè)備功能的訪問權(quán)限。 |
2 | 整數(shù)下溢 | 攻擊者可能能夠編輯 HTTP 請求的元素,從而導(dǎo)致設(shè)備不可用。 |
3 | 越界讀取 | 攻擊者可能能夠編輯 HTTP 請求的元素以讀取敏感信息,甚至導(dǎo)致設(shè)備不可用。 |
4 | 內(nèi)存泄漏 | 連續(xù)發(fā)送偽造數(shù)據(jù)包可能會導(dǎo)致受影響的設(shè)備出現(xiàn)內(nèi)存泄漏并消耗設(shè)備上的剩余內(nèi)存。 |
]]>
Moxa 已對這些漏洞進行了調(diào)查,并確定這些漏洞會影響 AWK-3131A/4131A/1137C/1131A 系列。對此,Moxa 制定了相關(guān)的解決方案來解決這些漏洞。
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 內(nèi)存泄漏 | 連續(xù)發(fā)送偽造數(shù)據(jù)包可能會導(dǎo)致受影響的設(shè)備出現(xiàn)內(nèi)存泄漏,并且在不再需要內(nèi)存時無法釋放內(nèi)存。 |
]]>
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 用于身份驗證的命令注入 (CWE-77),CVE-2021-37752 | 位于遠程的攻擊者可以通過 Web 界面在設(shè)備上執(zhí)行任意命令。 |
2 | 身份驗證繞過和未加密憑證(CWE-303、CWE-256),CVE-2021-37753、CVE-2021-37755 | 位于遠程的攻擊者可以繞過身份驗證機制。 |
3 | 不當限制導(dǎo)致的緩沖區(qū)溢出(CWE-119),CVE-2021-37757 | 位于遠程的攻擊者可以使設(shè)備的服務(wù)崩潰。 |
4 | 向未經(jīng)授權(quán)的參與者泄露敏感信息 (CWE-204),CVE-2021-37751 | 位于遠程的攻擊者可以獲得敏感信息。 |
5 | 對過多驗證嘗試的不當限制(CWE-307),CVE-2021-37754 | 位于遠程的攻擊者可以通過暴力破解獲取憑證。 |
6 | 跨站腳本攻擊 (XSS)(CWE-79),CVE-2021-37756 | 位于遠程的攻擊者可以通過 Web 界面將 HTML 和 JavaScript 插入系統(tǒng)。 |
7 | 不當固件驗證(CWE-347),CVE-2021-37758 | 攻擊者可以為設(shè)備創(chuàng)建惡意固件。 |
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 用于身份驗證的命令注入 (CWE-77), CVE-2021-37752 | 位于遠程的攻擊者可以通過 Web 界面在設(shè)備上執(zhí)行任意命令。 |
2 | 身份驗證繞過和未加密憑證 (CWE-303, CWE-256), CVE-2021-37753, CVE-2021-37755 |
位于遠程的攻擊者可以繞過身份驗證機制。 |
3 | 導(dǎo)致緩沖區(qū)溢出的不當限制 (CWE-119), CVE-2021-37757 |
位于遠程的攻擊者可以使設(shè)備的服務(wù)崩潰。 |
4 | 向未經(jīng)授權(quán)的參與者泄露敏感信息 (CWE-204), CVE-2021-37751 | 位于遠程的攻擊者可以獲得敏感信息。 |
5 | 對過多驗證嘗試的不當限制 (CWE-307), CVE-2021-37754 |
位于遠程的攻擊者可以通過暴力破解獲取憑證。 |
6 | 不當固件驗證 (CWE-347), CVE-2021-37758 |
攻擊者可以為設(shè)備創(chuàng)建惡意固件。 |
]]>
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 用于身份驗證的命令注入 (CWE-77), CVE-2021-37752 | 位于遠程的攻擊者可以通過 Web 界面在設(shè)備上執(zhí)行任意命令。 |
2 | 身份驗證繞過和未加密憑證 (CWE-303, CWE-256), CVE-2021-37753, CVE-2021-37755 |
位于遠程的攻擊者可以繞過身份驗證機制。 |
3 | 導(dǎo)致緩沖區(qū)溢出的不當限制 (CWE-119), CVE-2021-37757 |
位于遠程的攻擊者可以使設(shè)備的服務(wù)崩潰。 |
4 | 向未經(jīng)授權(quán)的參與者泄露敏感信息 (CWE-204), CVE-2021-37751 | 位于遠程的攻擊者可以獲得敏感信息。 |
5 | 對過多驗證嘗試的不當限制 (CWE-307), CVE-2021-37754 |
位于遠程的攻擊者可以通過暴力破解獲取憑證。 |
6 | 跨站腳本攻擊(XSS) (CWE-79), CVE-2021-37756 |
位于遠程的攻擊者可以通過 Web 界面將 HTML 和 JavaScript 插入系統(tǒng)。 |
7 | 不當固件驗證 (CWE-347), CVE-2021-37758 |
攻擊者可以為設(shè)備創(chuàng)建惡意固件。 |
]]>
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 內(nèi)存泄漏 | 連續(xù)發(fā)送偽造數(shù)據(jù)包可能會導(dǎo)致受影響的設(shè)備出現(xiàn)內(nèi)存泄漏,并且在不再需要內(nèi)存時無法釋放內(nèi)存。 |
]]>
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 內(nèi)存泄漏 | 連續(xù)發(fā)送偽造數(shù)據(jù)包可能會導(dǎo)致受影響的設(shè)備出現(xiàn)內(nèi)存泄漏,并且在不再需要內(nèi)存時無法釋放內(nèi)存。 |
]]>
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 固件采用弱算法來保護設(shè)備的完整性 | 攻擊者可以輕松修改固件并避開檢查機制。 |
2 | 命令注入 | 攻擊者可以注入惡意代碼來損壞設(shè)備。 |
]]>
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 敏感信息明文傳輸 (CWE-319), CVE-2021-4161 | 遠程攻擊者可以獲得敏感信息。 |
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 命令注入 | Web 服務(wù)器中的漏洞讓具有管理員權(quán)限的授權(quán)用戶可在根操作系統(tǒng)上執(zhí)行代碼。 |
]]>
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 相對路徑遍歷 (CWE23) CVE-2020-25176 | 位于遠程的未經(jīng)身份驗證的攻擊者有可能遍歷應(yīng)用程序的目錄,這可能導(dǎo)致遠程代碼執(zhí)行。 |
2 | 敏感信息明文傳輸 (CWE-319) CVE-2020-25178 | 通過此協(xié)議傳輸未加密的數(shù)據(jù),使遠程攻擊者可能上傳、讀取和刪除文件。 |
3 | 使用硬編碼加密密鑰 (CWE-321) CVE-2020-25180 | 位于遠程的未經(jīng)身份驗證的攻擊者可以將他們自己的加密密碼傳遞給 ISaGRAF 5 Runtime,這可能會導(dǎo)致設(shè)備上的信息泄露。 |
4 | 不受保護的憑據(jù)存儲 (CWE-256) CVE-2020-25184 | 該站點上未經(jīng)身份驗證的攻擊者可能會破壞用戶的密碼,從而導(dǎo)致信息泄露。 |
已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 在固件中使用硬編碼加密密鑰 (CWE-321), 敏感信息泄露給未經(jīng)授權(quán)的參與者 (CWE-200) BDU:2021-05559 |
惡意用戶可以通過硬編碼密碼獲得訪問權(quán)限。 |
2 | 在程序模塊中使用硬編碼加密密鑰 (CWE-321) BDU:2021-05560 |
惡意用戶通過硬編碼加密密鑰對敏感數(shù)據(jù)進行加密的可能性增加。 |
3 | 使用具有漏洞的依賴于平臺的第三方組件 (CWE-1103) BDU:2021-05561 |
過時的網(wǎng)絡(luò)服務(wù)器組件可能存在未修復(fù)的漏洞。 |
ioLogik E2200 系列已確定的漏洞類型和潛在影響如下:
項目 | 漏洞類型 | 影響 |
---|---|---|
1 | 不當身份驗證 (CWE-285) 和使用客戶端身份驗證 (CWE-603) BDU:2021-05548 | 攻擊者可以形成一個特殊的網(wǎng)絡(luò)包來獲取授權(quán)信息,甚至繞過驗證檢查。 |
2 | 使用硬編碼密碼 (CWE-259) BDU:2021-05549 |
惡意用戶可以通過硬編碼密碼獲得訪問權(quán)限。 |
3 | 不當訪問控制 (CWE-284) BDU:2021-05550 |
不限制或錯誤地限制未經(jīng)授權(quán)的訪問。 |
4 | 基于堆棧的緩沖區(qū)溢出 (CWE-121) BDU:2021-05551 |
內(nèi)置 Web 服務(wù)器中的緩沖區(qū)溢出使遠程攻擊者可以發(fā)起 DoS 攻擊并執(zhí)行任意代碼 (RCE)。 |
5 | 不檢查輸入數(shù)據(jù)大小就復(fù)制緩沖區(qū) (CWE-120) BDU:2021-05552 |
內(nèi)置 Web 服務(wù)器中的緩沖區(qū)溢出使遠程攻擊者可以發(fā)起 DoS 攻擊。 |
6 | 基于堆棧的緩沖區(qū)溢出 (CWE-121) 和潛在的不當授權(quán) (CWE-285) BDU:2021-05553 |
內(nèi)置 Web 服務(wù)器中的緩沖區(qū)溢出使遠程攻擊者可以發(fā)起 DoS 攻擊并執(zhí)行任意代碼 (RCE),或可能繞過授權(quán)。 |
7 | 基于堆棧的緩沖區(qū)溢出 (CWE-121) 和潛在的不當授權(quán) (CWE-285) BDU:2021-05554 |
內(nèi)置 Web 服務(wù)器中的緩沖區(qū)溢出使遠程攻擊者可以發(fā)起 DoS 攻擊并執(zhí)行任意代碼 (RCE),或可能繞過授權(quán)。 |
8 | 基于堆棧的緩沖區(qū)溢出 (CWE-121) 和潛在的不當授權(quán) (CWE-285) BDU:2021-05555 |
內(nèi)置 Web 服務(wù)器中的緩沖區(qū)溢出使遠程攻擊者可以發(fā)起 DoS 攻擊并執(zhí)行任意代碼 (RCE),或可能繞過授權(quán)。 |
ioAdmin 配置實用工具已確定的漏洞類型和潛在影響如下
項目 | 漏洞類型 | 影響 |
---|---|---|
9 | 弱密碼要求 (CWE-521) BDU:2021-05556 |
弱密碼要求使攻擊者可能通過暴力破解來訪問設(shè)備。 |
10 | 對過多驗證嘗試的不當限制 (CWE-307) BDU:2021-05557 |
弱密碼要求使攻擊者可能通過暴力破解來訪問設(shè)備。 |
11 | 內(nèi)存中敏感信息的明文存儲 (CWE-316) BDU:2021-05558 |
攻擊者可以使用惡意軟件獲取存儲在設(shè)備內(nèi)存中的敏感數(shù)據(jù)。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 拒絕服務(wù)攻擊 CVE-2021-33823 |
攻擊者可通過發(fā)送大量數(shù)據(jù)包,極大消耗 Web 服務(wù)器的資源,導(dǎo)致設(shè)備拒絕服務(wù)。 |
2 | 拒絕服務(wù)攻擊 CVE-2021-33824 |
攻擊者可通過發(fā)送不完整的數(shù)據(jù)包,極大消耗 Web 服務(wù)器的資源,導(dǎo)致設(shè)備拒絕服務(wù)。 |
]]>
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 利用配置不當?shù)姆?wù),遠程連接內(nèi)部通訊渠道。 | 未經(jīng)授權(quán)的用戶可遠程介入或使用 MQTT。 |
2 | 使用硬編碼默認密碼 (CWE-259)。 | 如果使用硬編碼密碼,那么惡意用戶可借助使用默認密碼的帳戶進行訪問。 |
3 | 利用對特殊元素的不當中和,遠程執(zhí)行代碼。 | 攻擊者可執(zhí)行未經(jīng)授權(quán)的命令來禁用軟件,或讀取、篡改其無權(quán)直接訪問的數(shù)據(jù)。 |
4 | 利用對受限目錄路徑名的不當限制,遠程執(zhí)行命令/代碼 (“路徑遍歷”) (CWE-22). |
攻擊者可創(chuàng)建或重寫用于執(zhí)行代碼的關(guān)鍵文件,例如程序或程序庫等。 |
5 | 未經(jīng)授權(quán)的用戶利用對受限目錄路徑名的不當限制讀取文件(”路徑遍歷”)(CWE-22)。 | 攻擊者可創(chuàng)建或重寫用于執(zhí)行代碼的關(guān)鍵文件,例如程序或程序庫等。 |
6 | 未經(jīng)授權(quán)的用戶利用對受限目錄路徑名的不當限制讀取文件(“路徑遍歷”)(CWE-22)。 | 攻擊者可創(chuàng)建或重寫用于執(zhí)行代碼的關(guān)鍵文件,例如程序或程序庫等。 |
7 | 利用對受限目錄路徑名的不當限制,讀取文件(“路徑遍歷”)(CWE-22)。 | 攻擊者可創(chuàng)建或重寫用于執(zhí)行代碼的關(guān)鍵文件,例如程序或程序庫等。 |
8 | 利用對受限目錄路徑名的不當限制,編輯文件(“路徑遍歷”)(CWE-22)。 | 攻擊者可創(chuàng)建或重寫用于執(zhí)行代碼的關(guān)鍵文件,例如程序或程序庫等。 |
9 | 證書傳輸不受保護,導(dǎo)致密碼泄露 (CWE-523)。 | 攻擊者可獲取權(quán)限或盜用其他用戶的身份。 |
]]>
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當 CVE-2016-2148 | 堆緩沖區(qū)溢出,攻擊者可遠程攻擊客戶端。 |
2 | 輸入驗證錯誤 CVE-2016-7406 | 攻擊者可在 Dropbear SSH 功能下遠程執(zhí)行任意代碼。 |
3 | 緩沖區(qū)溢出、整數(shù)溢出等多重漏洞 CVE-2012-4412, CVE-2014-5119, CVE-2014-9402, CVE-2014-9984, CVE-2018-6485, CVE-2015-7547 CVE-2015-0235 |
攻擊者可利用過時 GNU C 庫 (glibc) 中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、執(zhí)行任意代碼等。 |
4 | 操作限制不當、不受控制的資源消耗、空指針引用、緩沖區(qū)溢出、越界寫入、權(quán)限控制、跨站腳本等多重漏洞 CVE-2008-4609, CVE-2009-1298, CVE-2010-1162, CVE-2010-4251, CVE-2010-4805, CVE-2011-0709, CVE-2011-2525, CVE-2012-0207, CVE-2012-2136, CVE-2012-3552, CVE-2012-6638, CVE-2012-6701, CVE-2012-6704, CVE-2013-7470, CVE-2014-2523, CVE-2015-1465, CVE-2015-5364, CVE-2016-10229, CVE-2016-3134, CVE-2016-4997, CVE-2016-7039, CVE-2016-7117, CVE-2016-8666, CVE-2017-1000111 CVE-2017-11176, CVE-2017-7618, CVE-2017-8890, CVE-2019-16746, CVE-2019-3896, CVE-2010-3848, CVE-2012-0056, CVE-2010-2692 |
攻擊者可利用過時 Linux 內(nèi)核中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、發(fā)送大量數(shù)據(jù)來占用內(nèi)存、提升權(quán)限、注入任意命令等。 |
5 | 使用硬編碼的加密密鑰 (“House of Keys”漏洞) |
攻擊者可借助使用非唯一 X.509 證書和 SSH 主機密鑰的內(nèi)置設(shè)備,發(fā)起偽裝攻擊、中間人攻擊或被動式解密攻擊。 |
6 | 資源管理錯誤、緩沖區(qū)溢出、授權(quán)不當、輸入驗證錯誤等多重漏洞 CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2009-3245, CVE-2010-0742, CVE-2010-3864, CVE-2010-4252, CVE-2012-2110, CVE-2014-3512, CVE-2014-3567, CVE-2014-8176, CVE-2015-0292, CVE-2016-2108, CVE-2016-2109 |
攻擊者可利用過時 OpenSSL 模塊中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、執(zhí)行任意代碼等。 |
7 | 硬編碼哈希密碼 CVE-2016-8717 |
使用硬編碼的加密密鑰,會導(dǎo)致未經(jīng)授權(quán)的用戶訪問設(shè)備的風(fēng)險加劇。 |
8 | 認證命令注入 CVE-2021-39279 |
攻擊者可利用專門編寫的命令來提升權(quán)限,繞過操作系統(tǒng)的用戶訪問控制 |
9 | 通過操控配置文件,發(fā)起反射型跨站腳本攻擊 CVE-2021-39278 |
攻擊者可借助網(wǎng)絡(luò)接口,向設(shè)備導(dǎo)入惡意配置文件。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當 (CWE-119) CVE-2016-2148 |
堆緩沖區(qū)溢出,攻擊者可遠程攻擊 DHCP 客戶端。 |
2 | 輸入驗證錯誤 CVE-2016-7406 |
攻擊者可在 Dropbear SSH 功能下遠程執(zhí)行任意代碼。 |
3 | 緩沖區(qū)溢出、整數(shù)溢出等多重漏洞 CVE-2012-4412, CVE-2014-5119, CVE-2014-9402, CVE-2014-9984, CVE-2018-6485, CVE-2015-7547 CVE-2015-0235 |
攻擊者可利用過時 GNU C 庫 (glibc) 中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、執(zhí)行任意代碼等。 |
4 | 操作限制不當、不受控制的資源消耗、空指針引用、緩沖區(qū)溢出、越界寫入、權(quán)限控制、跨站腳本等多重漏洞 CVE-2008-4609, CVE-2009-1298, CVE-2010-1162, CVE-2010-4251, CVE-2010-4805, CVE-2011-0709, CVE-2011-2525, CVE-2012-0207, CVE-2012-2136, CVE-2012-3552, CVE-2012-6638, CVE-2012-6701, CVE-2012-6704, CVE-2013-7470, CVE-2014-2523, CVE-2015-1465, CVE-2015-5364, CVE-2016-10229, CVE-2016-3134, CVE-2016-4997, CVE-2016-7039, CVE-2016-7117, CVE-2016-8666, CVE-2017-1000111 CVE-2017-11176, CVE-2017-7618, CVE-2017-8890, CVE-2019-16746, CVE-2019-3896, CVE-2010-3848, CVE-2012-0056, CVE-2010-2692 |
攻擊者可利用過時 Linux 內(nèi)核中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、發(fā)送大量數(shù)據(jù)來占用內(nèi)存、提升權(quán)限、注入任意命令等。 |
5 | 使用硬編碼的加密密鑰 ("House of Keys" 漏洞) |
攻擊者可借助使用非唯一 X.509 證書和 SSH 主機密鑰的內(nèi)置設(shè)備,發(fā)起偽裝攻擊、中間人攻擊或被動式解密攻擊。 |
6 | 資源管理錯誤、緩沖區(qū)溢出、授權(quán)不當、輸入驗證錯誤等多重漏洞 CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2009-3245, CVE-2010-0742, CVE-2010-3864, CVE-2010-4252, CVE-2012-2110, CVE-2014-3512, CVE-2014-3567, CVE-2014-8176, CVE-2015-0292, CVE-2016-2108, CVE-2016-2109 |
攻擊者可利用過時 OpenSSL 模塊中的漏洞,進行多項遠程操作,例如拒絕服務(wù)、執(zhí)行任意代碼等。 |
7 | 硬編碼哈希密碼 CVE-2016-8717 |
使用硬編碼的加密密鑰,會導(dǎo)致未經(jīng)授權(quán)的用戶訪問設(shè)備的風(fēng)險加劇。 |
8 | 認證命令注入 CVE-2021-39279 |
攻擊者可利用專門編寫的命令來提升權(quán)限,繞過操作系統(tǒng)的用戶訪問控制。 |
9 | 通過操控配置文件,發(fā)起反射型跨站腳本攻擊 CVE-2021-39278 |
攻擊者可借助網(wǎng)絡(luò)接口,向設(shè)備導(dǎo)入惡意配置文件。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 緩沖區(qū)溢出 (CWE-120) BDU:2021-02699, BDU:2021-02702 |
內(nèi)置 Web 服務(wù)器如出現(xiàn)緩沖區(qū)溢出,攻擊者可遠程發(fā)起 DoS 攻擊。 |
2 | 堆緩沖區(qū)溢出 (CWE-121) BDU:2021-02700, BDU:2021-02701, BDU:2021-02703, BDU:2021-02704, BDU:2021-02708 |
內(nèi)置 Web 服務(wù)器如出現(xiàn)緩沖區(qū)溢出,攻擊者可遠程發(fā)起 DoS 攻擊并執(zhí)行任意代碼 (RCE)。 |
3 | 輸入驗證錯誤 (CWE-20) BDU:2021-02705, BDU:2021-02706 |
內(nèi)置 Web 服務(wù)器的數(shù)據(jù)無需驗證即可被復(fù)制,由此攻擊者可遠程發(fā)起 DoS 攻擊。 |
4 | OS 命令注入 (CWE-78) BDU:2021-02707 |
內(nèi)置 Web 服務(wù)器如出現(xiàn)輸入驗證錯誤,攻擊者可遠程執(zhí)行 OS 命令。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 訪問控制錯誤 (CWE-284) CVE-2020-27149, KLCERT-20-018 |
攻擊者可利用這一漏洞,提升其控制的用戶權(quán)限級別,或接收超出其權(quán)限級別的請求。 |
2 | 證書儲存未受保護 (CWE-256) CVE-2020-27150, KLCERT-20-019 |
如果配置文件通過不安全的通訊渠道傳輸,攻擊者可從文件中提取驗證證書,再利用此數(shù)據(jù)通過 Moxa 服務(wù)驗證,更改設(shè)備配置。 |
3 | 明文傳輸敏感信息 (CWE-319) CVE-2020-27184, KLCERT-20-020 |
如果客戶端與設(shè)備之間通過 Telnet 進行通訊往來,攻擊者可讀取兩端傳輸?shù)乃袛?shù)據(jù),包括驗證證書、設(shè)備配置數(shù)據(jù)、設(shè)備版本等敏感數(shù)據(jù)。 |
4 | 明文傳輸敏感信息 (CWE-319) CVE-2020-27185, KLCERT-20-021 |
如果啟用 Moxa 服務(wù),攻擊者可利用這一漏洞,讀取設(shè)備傳輸?shù)乃袛?shù)據(jù),包括驗證數(shù)據(jù)、設(shè)備配置數(shù)據(jù)、設(shè)備版本等敏感數(shù)據(jù)。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 輸入驗證錯誤 CVE-2014-2284, BDU:2015-07052 |
偽造的數(shù)據(jù)包可能導(dǎo)致 EDR-810 系列的 SNMP 停止運行。 |
2 | 資源管理錯誤 CVE-2015-1788, BDU:2015-11035 |
遠程攻擊者可利用格式錯誤的二元多項式,造成拒絕服務(wù)。 |
3 | 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當 CVE-2016-10012, BDU:2017-00350 |
本地用戶可利用 SSH 連接訪問權(quán)限隔離沙箱,從而獲得權(quán)限。 |
4 | 向未經(jīng)授權(quán)者暴露敏感信息 CVE-2015-3195, BDU:2016-01654 |
遠程攻擊者可利用格式錯誤的數(shù)據(jù)觸發(fā)解碼失敗,進而從進程內(nèi)存中獲取敏感信息。 |
5 | 輸入驗證錯誤 CVE-2016-6515, BDU:2018-00117 |
遠程攻擊者可利用偽造的密碼認證字符串,造成拒絕服務(wù)。 |
6 | 輸入驗證錯誤 CVE-2017-17562, BDU:2018-00118 |
攻擊者可利用偽造的 HTTP 請求,遠程執(zhí)行代碼。 |
7 | 加密問題 CVE-2013-0169, BDU:2015-09702 |
遠程攻擊者可利用過期的 TLS 協(xié)議,進行區(qū)分攻擊和明文恢復(fù)攻擊。 |
8 | 向未經(jīng)授權(quán)者暴露敏感信息 CVE-2016-0703, BDU:2016-00629 |
中間人攻擊者可利用過期的 SSL 協(xié)議,解密 TLS 密文數(shù)據(jù)。 |
9 | 權(quán)限許可和訪問控制 CVE-2013-1813, BDU:2015-09676 |
授權(quán)用戶操作不當可導(dǎo)致本地用戶通過 Console 造成未知影響或攻擊向量。 |
10 | 數(shù)字錯誤 CVE-2010-2156, BDU:2018-00784 |
遠程攻擊者可利用偽造的 DHCP 數(shù)據(jù)包,造成拒絕服務(wù)。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 空指針引用 | 該漏洞允許 cookie 參數(shù)僅由數(shù)字組成,使攻擊者可以蠻力破解,繞過身份驗證,獲得對設(shè)備功能的訪問權(quán)。 |
2 | 整數(shù)下溢 | 攻擊者可編輯 HTTP 請求的元素,導(dǎo)致設(shè)備無法使用。 |
3 | 越界讀取 | 攻擊者可編輯 HTTP 請求的元素,讀取敏感信息,甚至導(dǎo)致設(shè)備無法使用。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 執(zhí)行任意命令 BDU:2020-01269 | 向 Web 服務(wù)器發(fā)送偽造請求,導(dǎo)致執(zhí)行任意命令的潛在風(fēng)險。 |
2 | 拒絕服務(wù) BDU:2020-04912 | 向 Web 服務(wù)器發(fā)送偽造請求,導(dǎo)致拒絕服務(wù)的潛在風(fēng)險。 |
3 | 系統(tǒng)無響應(yīng) BDU:2020-04914 | 向設(shè)備發(fā)送偽造請求,導(dǎo)致用戶界面的特定區(qū)域無響應(yīng)。 |
4 | 系統(tǒng)無響應(yīng) BDU:2020-04915 | 向設(shè)備發(fā)送偽造請求,導(dǎo)致用戶界面的特定區(qū)域無響應(yīng)。 |
5 | 系統(tǒng)無響應(yīng) BDU:2020-04916 | 向設(shè)備發(fā)送偽造請求,導(dǎo)致用戶界面的特定區(qū)域無響應(yīng)。 |
6 | 系統(tǒng)無響應(yīng) BDU:2020-04913 | 向設(shè)備發(fā)送偽造請求,導(dǎo)致用戶界面的特定區(qū)域無響應(yīng)。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 錯誤的默認權(quán)限 (CWE-276), CVE-2020-13536, CVE-2020-13537 | 攻擊者可能編輯源文件,插入惡意代碼,提高自己的權(quán)限。. |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 操作限制不當 | 向設(shè)備發(fā)送偽造請求可能導(dǎo)致操作限制不當。 |
中國 CNVD、美國 ICS-CERT 這類安全漏洞平臺的所公布的漏洞,是通過鼓勵從事安全行業(yè)的企業(yè),組織或者個人,去主動的測試市場上知名的工控設(shè)備(如思科、赫斯曼、西門子的網(wǎng)絡(luò)設(shè)備,以及西門子,施耐德等控制設(shè)備),漏洞發(fā)現(xiàn)后,上報 CNVD 或 ICS-CERT 等漏洞平臺,通過 CNVD 或 ICS-CERT 告知設(shè)備制造商,設(shè)備制造商會進行漏洞修復(fù),修復(fù)完成后,會通知 CNVD 或 ICS-CERT 進行漏洞公布;CNVD 及 ICS-CERT 期望通過這樣的方式提升工業(yè)行業(yè)內(nèi)的從業(yè)人員和企業(yè)的信息安全的意識。以下幾點補充,幫助大家更好的理解 CNVD 及 ICS-CERT 所發(fā)布的產(chǎn)品安全漏洞:
1、漏洞發(fā)現(xiàn)是主動的測試行為,是為了防范于未然,而不是已經(jīng)出了信息安全事故。
2、被發(fā)現(xiàn)漏洞的產(chǎn)品反而信息安全程度更高,因為只有知名廠商的設(shè)備才會被納入測試范圍,并且被全球各安全機構(gòu)及個人去做主動的安全漏洞發(fā)現(xiàn),讓安全隱患無從隱藏。
3、漏洞正式在平臺公布前,其實廠家已經(jīng)完成了漏洞修復(fù),并提供漏洞修復(fù)的解決方案。
4、即使在現(xiàn)在檢測無漏洞的產(chǎn)品,隨著新的檢測或者攻擊技術(shù)出現(xiàn),也可能會發(fā)現(xiàn)新的漏洞,因此,最大程度保障產(chǎn)品的信息安全,需要持續(xù)性的更新迭代。
Moxa 已成立安全漏洞事件響應(yīng)小組(CRST),并配備專門的研發(fā)和產(chǎn)品人員,積極配合 CNVD 及 ICS-CERT ,對產(chǎn)品的信息安全做持續(xù)性的更新和升級,Moxa 提供針對工業(yè)信息安全的解決方案(鏈接地址:https://www.moxa.com/en/spotlight/portfolio/defend-industrial-networks/index.htm#security),為工業(yè)自動化系統(tǒng)的信息安全保駕護航!
針對 Moxa 的 NPort IAW5000A-I/O 系列產(chǎn)品所出現(xiàn)的漏洞,Moxa 現(xiàn)已提供漏洞修復(fù)解決方案。需注意的是,補丁的升級會需要系統(tǒng)重啟,還請在確認重啟行為不會影響您系統(tǒng)業(yè)務(wù)的前提下進行升級作業(yè)。
發(fā)現(xiàn)的漏洞類型及其潛在影響如下表所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 會話固定 (CWE-384), BDU-2020-04049, CVE-2020-25198 |
此漏洞使攻擊者可以訪問會話,并通過竊取用戶的 Cookie 來劫持會話。 |
2 | 權(quán)限管理不當 (CWE-269, CWE-266), BDU-2020-04050, CVE-2020-25194 |
此漏洞允許具有用戶特權(quán)的人執(zhí)行具有管理特權(quán)的請求。 |
3 | 弱密碼要求 (CWE-521), BDU-2020-04051, CVE-2020-25153 |
此漏洞使用者可以使用弱密碼。 |
4 | 敏感信息的明文傳輸 (CWE-319), BDU-2020-04052, CVE-2020-25190 |
此漏洞允許 Web 服務(wù)器以明文形式存儲和傳輸?shù)谌椒?wù)的憑據(jù)。 |
5 | 過度的身份驗證嘗試限制不當 (CWE-307), BDU-2020-04053, CVE-2020-25196 | 此漏洞使攻擊者可以使用蠻力繞過 SSH/Telnet 會話的身份驗證。 |
6 | 信息暴露 (CWE-200), BDU-2020-04054, CVE-2020-25192 |
此漏洞使攻擊者無需適當?shù)氖跈?quán)即可訪問內(nèi)置 Web 服務(wù)中的敏感信息。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 設(shè)備信息泄露 | 未經(jīng)授權(quán)的用戶可獲取 LAN IP 地址、型號名稱、MAC 地址、子網(wǎng)掩碼、網(wǎng)關(guān)設(shè)置等設(shè)備基本信息。 注意:此漏洞不會影響需要認證查看的事件日志和賬戶設(shè)置等敏感信息。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 未授權(quán)人獲取敏感信息 (CWE-121) CVE-2020-14511 |
惡意操作網(wǎng)頁瀏覽器的精巧 cookie 可能導(dǎo)致 EDR-G902 系列和 EDR-G903 系列系統(tǒng) Web 服務(wù)器出現(xiàn)基于堆棧的緩沖器溢出。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 通過捕獲-重放獲得驗證旁路 (CWE-294) CVE-2020-15494, ZDI-CAN-10791 |
利用這一漏洞,攻擊者可以獲取主機與設(shè)備連接的會話 ID。 |
2 | 未授權(quán)人獲取敏感信息 (CEW-200) CVE-2020-15493, ZDI-CAN-10792 |
利用這一漏洞,攻擊者可以破解設(shè)備的加密配置文件。 |
經(jīng)研究,Moxa 認定該漏洞對旗下產(chǎn)品無影響。
Moxa 網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 將持續(xù)關(guān)注該事件,如果發(fā)現(xiàn)漏洞影響 Moxa 產(chǎn)品,將立即發(fā)布新公告。
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 命令注入 | 設(shè)備存在命令注入漏洞,遠程攻擊者可借機執(zhí)行任意命令。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 反序列化不可信的數(shù)據(jù) (CWE-502), CVE-2017-5641 | 在第三方工具上遠程執(zhí)行代碼: Apache Flex BlazeDS |
2 | 信息泄露 (CWE-200), CVE-2015-3269 | 第三方工具上處理 XML 外部實體 (XXE):Apache Flex BlazeDS |
序號 | 洞類型 | 影響 |
---|---|---|
1 | 授權(quán)不當 (CWE-287) | 遠程攻擊者可以使用空的用戶名和密碼登錄,即使沒有獲得授權(quán),也可繞過驗證,然后以管理員權(quán)限,對受影響的系統(tǒng)執(zhí)行任意操作。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 訪問控制不恰當 (CWE-284) CVE-2019-5136 / TALOS-2019-0925 |
用戶以高于自身級別的權(quán)限不當訪問系統(tǒng)。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。 |
2 | 使用硬編碼的加密密鑰 (CWE-321) CVE-2019-5137 / TALOS-2019-0926 |
攻擊者可利用硬編碼的加密密鑰對捕獲的數(shù)據(jù)進行解密。 |
3 | 對操作系統(tǒng)命令中使用的特殊元素中和不恰當 (CWE-78) CVE-2019-5138 / TALOS-2019-0927 |
通過遠程注入命令,對某個設(shè)備實施控制。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。 |
4 | 使用硬編碼的憑證 (CWE-798) CVE-2019-5139 / TALOS-2019-0928 |
可利用的硬編碼憑證。 |
5 | 對操作系統(tǒng)命令中使用的特殊元素中和不恰當 (CWE-78) CVE-2019-5140 / TALOS-2019-0929 |
通過遠程注入命令,對某個設(shè)備實施控制。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。 |
6 | 對操作系統(tǒng)命令中使用的特殊元素中和不恰當 (CWE-78) CVE-2019-5141 / TALOS-2019-0930 |
通過遠程注入命令,對某個設(shè)備實施控制。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。 |
7 | 對操作系統(tǒng)命令中使用的特殊元素中和不恰當 (CWE-78) CVE-2019-5142 / TALOS-2019-0931 |
通過遠程注入命令,對某個設(shè)備實施控制。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。 |
8 | 未檢查輸入數(shù)據(jù)大小就復(fù)制到緩沖區(qū) (CWE-120) CVE-2019-5143 / TALOS-2019-0932 |
該漏洞可能導(dǎo)致遠程代碼執(zhí)行。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。 |
9 | 越界讀取 (CWE-125) CVE-2019-5148 / TALOS-2019-0938 |
攻擊者可通過發(fā)送偽造的數(shù)據(jù)包,導(dǎo)致設(shè)備拒絕服務(wù)。 |
10 | 基于堆棧的緩沖區(qū)溢出 (CWE-121) CVE-2019-5153 / TALOS-2019-0944 |
該漏洞可能導(dǎo)致遠程代碼執(zhí)行。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。 |
11 | 訪問控制不恰當 (CWE-284) CVE-2019-5162 / TALOS-2019-0955 |
對設(shè)備的不當遠程 shell 訪問。攻擊者可利用低級別用戶授權(quán),發(fā)布更高級別用戶才能發(fā)布的命令。 |
12 | 利用替代路徑或渠道繞過驗證 (CWE-288) CVE-2019-5165 / TALOS-2019-0960 |
該漏洞可能導(dǎo)致驗證被繞過。通過為設(shè)備設(shè)置特殊配置,攻擊者可以繞過驗證。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當 (CWE-119) CVE-2018-11425 |
拒絕服務(wù)、執(zhí)行遠程代碼 |
OnCell G3100-HSPA 系列
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 不受控制的資源消耗 (CWE-400) CVE-2018-11420 |
執(zhí)行遠程代碼 |
2 | 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當 (CWE-119) CVE-2018-11423 |
拒絕服務(wù)、執(zhí)行遠程代碼 |
3 | 空指針逆向引用 (CWE-476) CVE-2018-11424 |
拒絕服務(wù) |
4 | 授權(quán)不當 (CWE-287) CVE-2018-11426 |
攻擊者可以暴力破解授權(quán)參數(shù) |
5 | 跨站請求偽造 (CSRF) (CWE-352) CVE-2018-11427 |
CVE-2018-11427 攻擊者可以借助網(wǎng)頁界面,冒充管理員采取行動 |
6 | 信息泄露 (CWE-200) CVE-2018-11421 |
攻擊者可以獲取敏感信息,例如管理憑證 |
7 | 訪問控制錯誤 (CWE-284) CVE-2018-11422 |
攻擊者可以修改配置,上傳固件 |
]]>
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 命令注入 | MGate 5105-MB-EIP 系列的 Web 服務(wù)器存在命令注入漏洞,遠程攻擊者可借機執(zhí)行任意命令。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 對命令中使用的特殊元素中和不當(“命令注入”)(CWE-77) CVE-2018-10697, CVE-2018-10699 |
攻擊者可以在多項參數(shù)中注入命令 |
2 | 對命令中使用的特殊元素中和不當(“命令注入”)(CWE-77) CVE-2018-10702 |
攻擊者可以借助 shell 元字符在特定參數(shù)中注入命令 |
3 | 網(wǎng)頁生成過程中對輸入中和不當(“跨站腳本”)(CWE-79) CVE-2018-10692 |
易遭受跨站腳本攻擊,導(dǎo)致用戶 cookie 信息遭竊 |
4 | 網(wǎng)頁生成過程中對輸入中和不當(“跨站腳本”)(CWE-79) CVE-2018-10700 |
攻擊者可以在特定參數(shù)中注入 XSS payload |
5 | 對內(nèi)存緩沖區(qū)內(nèi)的操作限制不當 (CWE-119) CVE-2018-10693, CVE-2018-10695, CVE-2018-10701, and CVE-2018-10703 |
多項參數(shù)易導(dǎo)致緩沖區(qū)溢出 |
6 | 信任管理 (CWE-255) CVE-2018-10690 | 設(shè)備默認支持 HTTP 流量,因此對于連接 Web 服務(wù)器的用戶,通訊機制存在安全隱患 |
7 | 信任管理 (CWE-255) CVE-2018-10694 | 設(shè)備具備無線網(wǎng)絡(luò)連接功能,默認設(shè)置下保持打開狀態(tài),且未使用任何加密機制 |
8 | 信任管理 (CWE-255) CVE-2018-10698 | 設(shè)備默認啟用未加密 TELNET 服務(wù) |
9 | 訪問控制錯誤 (CWE-284) CVE-2018-10691 | 容易發(fā)生未經(jīng)授權(quán)即下載 systemlog.log 的情況 |
10 | 跨站請求偽造 (CSRF) (CWE-352) CVE-2018-10696 | 網(wǎng)頁界面易遭受跨站請求偽造攻擊 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 未正當過濾 Web GUI 中使用的特殊元素 | 特制 HTTP POST 可能觸發(fā)任意命令注入。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | PROFINET DCE-RPC 終端節(jié)點的發(fā)現(xiàn)數(shù)據(jù)包拒絕服務(wù) | 攻擊者利用這一漏洞,可能會使目標設(shè)備停止服務(wù)。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | Web 服務(wù)器功能存在命令注入漏洞 | 這一問題使攻擊者可以通過 CA 名稱參數(shù)向 /xml/net_WebCADELETEGetValue URI 執(zhí)行具有 Root 權(quán)限的任意 OS 命令。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 輸入驗證不當 (CWE-20, CVE-2019-10969) |
利用管理員或配置管理員帳戶在 Web Console 上進行不當輸入,會導(dǎo)致路由器執(zhí)行未經(jīng)授權(quán)的命令。 |
2 | 訪問控制不當 (CWE-284, CVE-2019-10963) |
未經(jīng)授權(quán)的攻擊者可能會檢索日志信息,導(dǎo)致敏感信息泄露。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 使用弱加密算法 (CWE-310) | 配置文件未加密。如果攻擊者獲得這份文件,設(shè)備中的敏感信息可能會泄露。 |
2 | 明文存儲及傳輸敏感信息 (CWE-312 和 CWE-319) | 配置文件未加密。如果攻擊者獲得這份文件,設(shè)備中的敏感信息可能會泄露。 |
3 | 拒絕服務(wù)攻擊 (CWE-400, CWE-941) | 經(jīng)常反復(fù)提出短期使用請求可能會導(dǎo)致 Web 服務(wù)器出故障。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 基于堆棧的緩沖區(qū)溢出 (CWE-121) | 攻擊者可能會執(zhí)行任意代碼或使目標設(shè)備停機。 |
2 | 使用已破解或存在風(fēng)險的加密算法 (CWE-327) | 使用弱加密算法可能會導(dǎo)致機密信息泄露。 |
3 | 使用已破解或存在風(fēng)險的加密算法 (CWE-327) | 加密函數(shù)應(yīng)用不當可能會導(dǎo)致機密信息泄露。 |
4 | 使用硬編碼密鑰 (CWE-321) | 使用硬編碼密鑰會導(dǎo)致機密數(shù)據(jù)更容易被恢復(fù)。 |
5 | 使用硬編碼密碼 (CWE-798) | 惡意用戶可能會在未經(jīng)正當授權(quán)的情況下訪問系統(tǒng)。 |
6 | 密碼安全要求低 (CWE-521) | 惡意用戶可能會暴力檢索信息。 |
7 | 信息泄露 (CWE-200) | 惡意用戶可能會執(zhí)行零時差攻擊,竊取敏感信息。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 基于堆棧的緩沖區(qū)溢出 (CWE-121) | 有兩個不同的問題導(dǎo)致內(nèi)置 Web 服務(wù)器緩沖區(qū)溢出,致使遠程攻擊者能夠發(fā)起 DoS 攻擊并執(zhí)行任意代碼。 |
2 | 整數(shù)溢出引發(fā)緩沖區(qū)溢出 (CWE-680) | 整數(shù)溢出造成內(nèi)存被意外分配,進而引發(fā)緩沖區(qū)溢出。 |
3 | 使用 token 繞開 CSRF 保護機制 (CWE-352) | 可預(yù)測的 token 生成機制致使遠程攻擊者可繞過跨站點請求偽造 (CSRF) 保護機制。 |
4 | 使用已破解或存在風(fēng)險的加密算法 (CWE-327) | 使用變量可預(yù)測的弱加密算法可能導(dǎo)致敏感信息泄露。 |
5 | 信息泄露 (CWE-200) | 攻擊者可以在未經(jīng)授權(quán)的情況下通過內(nèi)置 Web 服務(wù)訪問敏感信息和用戶名。 |
6 | 明文傳輸用戶信息 (CWE-310) | 敏感信息通過某些 Web 應(yīng)用程序明文傳輸。 |
7 | 密碼安全要求低 (CWE-521) | 密碼安全要求低可能導(dǎo)致攻擊者暴力訪問。 |
8 | 明文存儲敏感信息 (CWE-312) | 敏感信息以明文方式存儲在配置文件中,致使攻擊者可以使用管理員帳戶。 |
9 | 拒絕服務(wù)攻擊 (CWE-400, CWE-941) | 攻擊者造成系統(tǒng)過載并導(dǎo)致服務(wù)器崩潰,致使 Web 服務(wù)暫時停用。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 基于堆棧的緩沖區(qū)溢出 (CWE-121) |
|
2 | 使用已破解或存在風(fēng)險的加密算法 (CWE-327) |
|
3 | 使用硬編碼密鑰 (CWE-321) | 使用硬編碼密鑰會導(dǎo)致機密數(shù)據(jù)更容易被恢復(fù)。 |
4 | 使用硬編碼密碼 (CWE-798) | 惡意用戶可能會在未經(jīng)正當授權(quán)的情況下訪問系統(tǒng)。 |
5 | 未檢查輸入數(shù)據(jù)大小的緩沖區(qū)復(fù)制 (CWE-120) |
|
6 | 明文傳輸用戶信息 (CWE-319) | 利用這一漏洞,攻擊者可能會攔截明文通訊中的信息。 |
7 | 密碼安全要求低 (CWE-521) | 惡意用戶可能會暴力檢索信息。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 繞過認證 | 攻擊者可以繞過認證,訪問設(shè)備功能。 |
2 | 驗證不充分 | 攻擊者獲取設(shè)備訪問權(quán)限后,可上傳未經(jīng)授權(quán)的固件。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 信息泄露 | 攻擊者可能會利用以太網(wǎng)幀添加填充字段過程中的缺陷泄露信息。 |
確定的漏洞類型和潛在影響如下所示:
EDS-405A 系列、EDS-408A 系列和 EDS-510A 系列
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
存文本存儲密碼 (CVE-2019-6518) |
經(jīng)認證的用戶可通過 Web Console 執(zhí)行任意代碼。 |
2 |
可預(yù)測的會話 ID (CVE-2019-6563) |
Moxa EDS 工業(yè)交換機 Web 服務(wù)器生成 Cookie 值時并未恰當加密。因此,攻擊者仍可重復(fù)使用 Cookie 值來還原管理者密碼。 |
3 |
敏感數(shù)據(jù)缺少加密 (CVE-2019-6526) |
Moxa EDS 工業(yè)交換機使用無法禁用的專有協(xié)議,這意味著攻擊者可以通過解鎖功能還原管理者密碼。 |
4 |
對過多認證嘗試的限制不到位 (CVE-2019-6524) |
Moxa EDS 工業(yè)交換機缺乏充分措施防止多次錯誤認證嘗試,讓交換機有可能遭受蠻力攻擊。 |
5 |
資源枯竭 (CVE-2019-6559) |
Moxa EDS 工業(yè)交換機使用專有協(xié)議,讓有遠程訪問權(quán)限的經(jīng)認證用戶可以通過特別制作的數(shù)據(jù)包實現(xiàn)拒絕服務(wù)攻擊。 |
IKS-G6824A 系列
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
存文本存儲密碼 (CVE-2019-6557) |
對“用戶”Cookie 值長度的不當計算導(dǎo)致棧溢出,讓攻擊者有可能重啟設(shè)備。 |
2 |
指定參數(shù)的緩沖區(qū)溢出 (CVE-2019-6557) |
通過復(fù)制指定參數(shù)的未受監(jiān)管的內(nèi)容可以導(dǎo)致若干緩沖區(qū)溢出漏洞,讓遠程執(zhí)行代碼成為可能。 |
3 |
讀取設(shè)備內(nèi)存 (CVE-2019-6522) |
未恰當檢查數(shù)組界讓攻擊者有可能在任意地址讀取設(shè)備內(nèi)存。 |
4 |
無法處理損壞的 OSPF 包 (CVE-2019-6559) |
向存在漏洞的設(shè)備發(fā)送惡意 OSPF Hello 包能造成設(shè)備在兩到三分鐘之后重啟。 |
5 |
多個 XSS (CVE-2019-6565) |
未恰當驗證用戶輸入讓未經(jīng)認證和經(jīng)認證的攻擊者可以對用戶發(fā)起 XSS 攻擊。 |
6 |
不恰當?shù)?Web 界面訪問控制 (CVE-2019-6520) |
交換機配有管理 Web 界面。但是服務(wù)器端未能恰當檢查授權(quán)情況,導(dǎo)致僅擁有讀取權(quán)限的用戶可以更改配置。 |
7 |
跨站點請求偽造 (CVE-2019-6561) |
如果用戶通過 Web 瀏覽器登錄某一 Web 應(yīng)用并完成認證,攻擊者可通過該 Web 瀏覽器完成跨站點請求偽造 (CSRF)。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
經(jīng)驗證的 OS 命令注入 (CVE-2018-19659) |
Web 服務(wù)器插件功能讓具有管理權(quán)限的用戶得以避開 Linux 操作系統(tǒng)的用戶訪問控制。 |
2 |
經(jīng)驗證的 OS 命令注入 (CVE-2018-19660) |
Web 服務(wù)器 WLAN 配置文件屬性功能讓具有管理權(quán)限的用戶得以避開 Linux 操作系統(tǒng)的用戶訪問控制。 |
我們對所有產(chǎn)品進行了檢查,均未受到該漏洞的影響。
Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 正全力以赴,采取合理行動應(yīng)對該問題。如有安全漏洞情況或這些漏洞對 Moxa 產(chǎn)品影響的最新信息,我們會立即發(fā)布。
]]>確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 用戶枚舉 | 遠程攻擊者可在 Web 應(yīng)用中找到有效用戶,利用蠻力通過該漏洞找到相應(yīng)密碼。 |
2 | 用戶權(quán)限升級 | 遠程攻擊者利用該漏洞可獲得更多權(quán)限。 |
3 | 失效的訪問控制 | 遠程攻擊者利用該漏洞可獲得更多權(quán)限。 |
4 | 用戶更改密碼時,服務(wù)器不要求提供舊密碼 | 遠程攻擊者能輕而易舉修改密碼。 |
5 | 明文存儲敏感信息 | 遠程攻擊者能猜測到訪問令牌。 |
6 | 隱藏令牌存在權(quán)限升級 | 遠程攻擊者能獲得 Root 權(quán)限,通過訪問隱藏令牌 API 執(zhí)行指令。 |
7 | 遠程執(zhí)行代碼 | 遠程攻擊者利用該漏洞注入字符串,迫使服務(wù)器執(zhí)行額外指令。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | Web 服務(wù)器功能中的命令注入漏洞 | 該應(yīng)用程序使得遠程攻擊者可通過向 /xml/net_WebCADELETEGetValue URI 發(fā)送 CA name 參數(shù),以 root 權(quán)限執(zhí)行任意 OS 命令。 |
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 未經(jīng)授權(quán)的信息披露 | 攻擊者無需經(jīng)過適當?shù)纳矸蒡炞C,即可獲取設(shè)備的串口配置信息。 |
2017 年下半年,研究者又發(fā)現(xiàn)與英特爾管理引擎相關(guān)的多個漏洞。
為修復(fù)這些漏洞,英特爾發(fā)布了針對其所有平臺的管理引擎固件補丁。Moxa 已確認受到影響的產(chǎn)品系列并發(fā)布了更新版固件。未列出的產(chǎn)品均不會受到上述漏洞的影響。我們建議購買了受影響產(chǎn)品的客戶從 Moxa 全球客戶服務(wù)部門獲得幫助,更新至最新的 BIOS。
]]>確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 不受控制的資源消耗 | 惡意操作者的資源請求不受限制,導(dǎo)致出現(xiàn)拒絕服務(wù)的情況。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 拒絕服務(wù) | 攻擊者可以遠程操控會話 Id,破壞 Moxa 交換機的網(wǎng)絡(luò)通訊。 |
2 | Cookie 管理 | Cookie 無法避免被重復(fù)使用。 |
3 | 跨站點腳本攻擊 | 攻擊者可以使用這些漏洞向用戶的瀏覽器或交換機植入惡意代碼。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | Web 服務(wù)器 Ping 命令注入 (TALOS-2017-0472) | 特制 HTTP POST 可導(dǎo)致提權(quán),進而產(chǎn)生 root shell。攻擊者可以通過注入 OS 命令,觸發(fā)這一漏洞。 |
2 | Web RSA 密鑰生成命令注入 (TALOS-2017-0473) | 特制 HTTP POST 可導(dǎo)致提權(quán),進而產(chǎn)生 root shell。攻擊者可以通過注入 OS 命令,觸發(fā)這一漏洞。 |
3 | Web 服務(wù)器 strcmp 多次拒絕服務(wù) (TALOS-2017-0474) | 特制 HTTP URI 可導(dǎo)致空指針解引用,進而出現(xiàn)拒絕服務(wù)的情況。攻擊者可以通過發(fā)送特定請求,觸發(fā)這一漏洞。 |
4 | 明文傳輸密碼 (TALOS-2017-0475) | 攻擊者可以查看網(wǎng)絡(luò)流量,獲取設(shè)備的管理員密碼,并利用這一信息,以管理員身份登錄。 |
5 | Web 服務(wù)器 URI 拒絕服務(wù) (TALOS-2017-0476) | 攻擊者可以通過發(fā)送特制 URI,觸發(fā)這一漏洞。 |
6 | Web 服務(wù)器證書注冊請求命令注入 (TALOS-2017-0477) | 特制 HTTP POST 可導(dǎo)致提權(quán),進而產(chǎn)生 root shell。攻擊者可以通過注入 OS 命令,觸發(fā)這一漏洞。 |
7 | Web 服務(wù)器跨站點請求偽造 (TALOS-2017-0478) | 特制 HTTP 包可以導(dǎo)致跨站點請求偽造。攻擊者可以通過創(chuàng)建惡意 HTML,觸發(fā)這一漏洞。 |
8 | 明文儲存密碼 (TALOS-2017-0479) | 獲得 shell 訪問權(quán)限的攻擊者可以從設(shè)備中提取明文密碼。 |
9 | 服務(wù)器代理信息泄露 (TALOS-2017-0480) | 特制 TCP 包會導(dǎo)致信息泄露。攻擊者可以通過發(fā)送特制 TCP 包,觸發(fā)這一漏洞。 |
10 | Web 服務(wù)器密碼弱加密 (TALOS-2017-0481) | 攻擊者可以攔截弱加密密碼,并暴力破解。 |
11 | Web 服務(wù)器 OpenVPN 配置多命令注入 (TALOS-2017-0482) | 特制 HTTP POST 可導(dǎo)致提權(quán),進而產(chǎn)生 root shell。攻擊者可以通過注入 OS 命令,觸發(fā)這一漏洞。 |
12 | 服務(wù)器代理多次拒絕服務(wù) (TALOS-2017-0487) | 特制數(shù)據(jù)包可導(dǎo)致拒絕服務(wù)。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 在 OS 命令中使用的特殊元素的不適當中和(“OS 命令注入”) | 攻擊者可執(zhí)行未授權(quán)命令,進而禁用軟件,或讀取、篡改其無權(quán)訪問的數(shù)據(jù)。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
依賴 Cookies 而不使用驗證和完整性檢查 |
應(yīng)用允許使用僅含數(shù)字的 Cookie 參數(shù),使攻擊者可以蠻力攻擊旁路認證并能夠訪問設(shè)備功能。 |
2 |
長度參數(shù)不一致性處理不恰當 |
攻擊者可編輯 HTTP 請求的長度參數(shù),造成設(shè)備無法訪問。 |
3 |
空指針逆向引用 |
應(yīng)用不檢查空值,使攻擊者能夠發(fā)起拒絕服務(wù)攻擊。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 |
未加引號的搜索路徑或元素 |
未加引號的服務(wù)路徑升級漏洞使具有文件訪問權(quán)限的用戶可以通過在未加引號的搜索路徑或元素中插入任意代碼來升級權(quán)限。 |
CVE-2017-5753 (Spectre)
CVE-2017-5715 (Spectre)
CVE-2017-5754 (Meltdown)
這些漏洞讓攻擊者可以讀取微處理器中的信息或分配在操作系統(tǒng)內(nèi)核中的內(nèi)存。
攻擊者要利用這些漏洞,必須在設(shè)備上執(zhí)行一條惡意的自定義代碼。Moxa 的絕大部分產(chǎn)品不易受到影響,因為它們是在封閉系統(tǒng)內(nèi)運行,不允許在設(shè)備上運行自定義代碼。
Moxa 設(shè)備若使用包含微處理器的計算平臺,有可能成為攻擊對象,即使不會直接受到這些漏洞的影響,我們也視其為易受攻擊的設(shè)備。微處理器和操作系統(tǒng)供應(yīng)商正在發(fā)布有助于降低這些漏洞影響的更新版本。Moxa 也將根據(jù)供應(yīng)商的建議為這些產(chǎn)品發(fā)布更新版本。
Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 正全力以赴,采取合理行動應(yīng)對該問題。如有安全漏洞情況或這些漏洞對 Moxa 產(chǎn)品影響的最新信息,我們會立即發(fā)布。
]]>Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 正全力以赴,采取合理行動應(yīng)對該問題。該團隊與所有產(chǎn)品團隊攜手合作,確定哪些型號受到影響。
]]>確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 繞過認證 | 未授權(quán)用戶可通過一個特殊的 URL,下載文件和 SNMP MIB 文件。 |
2 | 泄露 OS 命令 | 經(jīng)認證的管理者或用戶能通過 Web Console 執(zhí)行任意命令。 |
確定的漏洞類型和潛在影響如下所示:
序號 |
漏洞類型 | 影響 |
---|---|---|
1 | 繞過認證 | 未授權(quán)用戶可通過一個特殊的 URL,下載文件和 SNMP MIB 文件。 |
2 | 泄露 OS 命令 | 經(jīng)認證的管理者或用戶能通過 Web Console 執(zhí)行任意命令。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 多個存儲型跨站腳本 | 經(jīng)認證的用戶可通過 Web Console 執(zhí)行任意代碼。 |
2 | 通過 HTTP GET 方式發(fā)送密碼 | 在 HTTP Web Console 端,HTTP 獲得請求的過程中密碼并未加密。 |
3 | 密碼截斷 | 使用蠻力攻擊工具,有可能猜到簡單密碼。(如密碼 12345678 或 abcd1234) |
4 | 密碼截斷 | 攻擊者可通過讓合法用戶點擊一個鏈接來發(fā)送請求。 |
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 明文存儲敏感信息 | 泄露敏感信息 |
2 | 跨站點請求偽造 | 未經(jīng)驗證的 HTTP 請求可能使攻擊者有機會誘使用戶做出無意請求。 |
3 | 證書管理薄弱 | 繞過管理認證 |
]]>
確定的漏洞類型和潛在影響如下所示:
序號 | 漏洞類型 | 影響 |
---|---|---|
1 | 未經(jīng)認證、可檢索的敏感帳戶信息 | 確保密碼已激活。 |
2 | 未經(jīng)認證的遠程固件更新 | 確保密碼已激活。 |
3 | 緩沖區(qū)溢出 | 設(shè)置訪問設(shè)備控制,防止有人利用漏洞進行未經(jīng)授權(quán)訪問。 |
4 | 跨站腳本攻擊 | 設(shè)置訪問設(shè)備控制,防止有人利用漏洞進行未經(jīng)授權(quán)訪問。 |
5 | 跨站點請求偽造 | 設(shè)置訪問設(shè)備控制,防止有人利用漏洞進行未經(jīng)授權(quán)訪問。 |
]]>
ICS-CERT 建議采取以下三種一般防御措施,以抵御這一風(fēng)險和其他網(wǎng)絡(luò)安全風(fēng)險:
Moxa 網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 積極參與此事并采取了合理舉措。如果漏洞狀態(tài)或漏洞對 Moxa 產(chǎn)品的影響有任何更新,我們會立即提供更新信息。
]]>Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 正全力以赴,采取合理行動應(yīng)對該問題。如有安全漏洞情況或這些漏洞對 Moxa 產(chǎn)品影響的最新信息,我們會立即發(fā)布。
]]>Moxa 的網(wǎng)絡(luò)安全響應(yīng)團隊 (CSRT) 正全力以赴,采取合理行動應(yīng)對該問題。如有安全漏洞情況或這些漏洞對 Moxa 產(chǎn)品影響的最新信息,我們會立即發(fā)布。
]]>Moxa 正在檢查所有產(chǎn)品,確定是否受此安全漏洞影響。截至本公告發(fā)布前,沒有任何 Moxa 產(chǎn)品受到影響。
Moxa 產(chǎn)品安全事件響應(yīng)小組 (PSIRT) 將時刻監(jiān)控進展情況,如發(fā)現(xiàn)任何 Moxa 產(chǎn)品受到此安全漏洞影響,我們將立即發(fā)
]]>