芭拉直播官方版_芭拉直播平台官方app下载_芭拉直播免费版app下载

自 2022 年 6 月 15 日起,本網(wǎng)站不再支持 Internet Explorer。 請(qǐng)使用其他瀏覽器訪問我們的網(wǎng)站,以獲得最佳的瀏覽體驗(yàn)。
首頁 支持 安全公告 AWK-3131A 系列工業(yè) AP/網(wǎng)橋/客戶端漏洞

產(chǎn)品支持

安全公告

概述

AWK-3131A 系列工業(yè) AP/網(wǎng)橋/客戶端漏洞

  • 安全公告編號(hào): MPSA-200203
  • 版本: V1.2
  • 發(fā)布日期: 2020年2月24日
  • 參考:
    • CVE-2019-5136, CVE-2019-5137, CVE-2019-5138, CVE-2019-5139, CVE-2019-5140, CVE-2019-5141, CVE-2019-5142, CVE-2019-5143, CVE-2019-5148, CVE-2019-5153, CVE-2019-5162, CVE-2019-5165
    • TALOS-2019-0925, TALOS-2019-0926, TALOS-2019-0927, TALOS-2019-0928, TALOS-2019-0929, TALOS-2019-0930, TALOS-2019-0931, TALOS-2019-0932, TALOS-2019-0938, TALOS-2019-0944, TALOS-2019-0955, TALOS-2019-0960

Moxa AWK-3131A 工業(yè) AP/網(wǎng)橋/客戶端系列中發(fā)現(xiàn)一些產(chǎn)品漏洞。為此,Moxa 制定了相關(guān)修復(fù)方案。

確定的漏洞類型和潛在影響如下所示:

序號(hào) 漏洞類型 影響
1 訪問控制不恰當(dāng) (CWE-284)
CVE-2019-5136 / TALOS-2019-0925
用戶以高于自身級(jí)別的權(quán)限不當(dāng)訪問系統(tǒng)。攻擊者可利用低級(jí)別用戶授權(quán),發(fā)布更高級(jí)別用戶才能發(fā)布的命令。
2 使用硬編碼的加密密鑰 (CWE-321)
CVE-2019-5137 / TALOS-2019-0926
攻擊者可利用硬編碼的加密密鑰對(duì)捕獲的數(shù)據(jù)進(jìn)行解密。
3 對(duì)操作系統(tǒng)命令中使用的特殊元素中和不恰當(dāng) (CWE-78)
CVE-2019-5138 / TALOS-2019-0927
通過遠(yuǎn)程注入命令,對(duì)某個(gè)設(shè)備實(shí)施控制。攻擊者可利用低級(jí)別用戶授權(quán),發(fā)布更高級(jí)別用戶才能發(fā)布的命令。
4 使用硬編碼的憑證 (CWE-798)
CVE-2019-5139 / TALOS-2019-0928
可利用的硬編碼憑證。
5 對(duì)操作系統(tǒng)命令中使用的特殊元素中和不恰當(dāng) (CWE-78)
CVE-2019-5140 / TALOS-2019-0929
通過遠(yuǎn)程注入命令,對(duì)某個(gè)設(shè)備實(shí)施控制。攻擊者可利用低級(jí)別用戶授權(quán),發(fā)布更高級(jí)別用戶才能發(fā)布的命令。
6 對(duì)操作系統(tǒng)命令中使用的特殊元素中和不恰當(dāng) (CWE-78)
CVE-2019-5141 / TALOS-2019-0930
通過遠(yuǎn)程注入命令,對(duì)某個(gè)設(shè)備實(shí)施控制。攻擊者可利用低級(jí)別用戶授權(quán),發(fā)布更高級(jí)別用戶才能發(fā)布的命令。
7 對(duì)操作系統(tǒng)命令中使用的特殊元素中和不恰當(dāng) (CWE-78)
CVE-2019-5142 / TALOS-2019-0931
通過遠(yuǎn)程注入命令,對(duì)某個(gè)設(shè)備實(shí)施控制。攻擊者可利用低級(jí)別用戶授權(quán),發(fā)布更高級(jí)別用戶才能發(fā)布的命令。
8 未檢查輸入數(shù)據(jù)大小就復(fù)制到緩沖區(qū) (CWE-120)
CVE-2019-5143 / TALOS-2019-0932
該漏洞可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。攻擊者可利用低級(jí)別用戶授權(quán),發(fā)布更高級(jí)別用戶才能發(fā)布的命令。
9 越界讀取 (CWE-125)
CVE-2019-5148 / TALOS-2019-0938
攻擊者可通過發(fā)送偽造的數(shù)據(jù)包,導(dǎo)致設(shè)備拒絕服務(wù)。
10 基于堆棧的緩沖區(qū)溢出 (CWE-121)
CVE-2019-5153 / TALOS-2019-0944
該漏洞可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。攻擊者可利用低級(jí)別用戶授權(quán),發(fā)布更高級(jí)別用戶才能發(fā)布的命令。
11 訪問控制不恰當(dāng) (CWE-284)
CVE-2019-5162 / TALOS-2019-0955
對(duì)設(shè)備的不當(dāng)遠(yuǎn)程 shell 訪問。攻擊者可利用低級(jí)別用戶授權(quán),發(fā)布更高級(jí)別用戶才能發(fā)布的命令。
12 利用替代路徑或渠道繞過驗(yàn)證 (CWE-288)
CVE-2019-5165 / TALOS-2019-0960
該漏洞可能導(dǎo)致驗(yàn)證被繞過。通過為設(shè)備設(shè)置特殊配置,攻擊者可以繞過驗(yàn)證。
受影響產(chǎn)品與解決方案

受影響的產(chǎn)品

受影響的產(chǎn)品和固件版本如下所示:

產(chǎn)品系列 受影響的版本
AWK-3131A 系列 固件版本 1.13 或更早版本
AWK-3131A-RCC 系列 固件版本 1.1 或更早版本

 

解決方案

Moxa 已制定合理方案修復(fù)上述漏洞。針對(duì)受影響產(chǎn)品的解決方案如下所示:

產(chǎn)品系列 解決方案
AWK-3131A 系列 請(qǐng)?jiān)诖讼螺d全新固件
AWK-3131A-RCC 系列 請(qǐng)升級(jí)至固件版本 1.2 或更高版本。

鳴謝

感謝 Cisco Talos 的 Jared Rittle、Carl Hurd、Patrick DeSantis、Alexander Perez Palma 報(bào)告了漏洞,與我們合力提高產(chǎn)品安全性,幫助我們?yōu)榭蛻籼峁└玫姆?wù)。
 

修訂歷史

版本 描述 發(fā)布日期
1.0 首次發(fā)布 2020 年 2 月 24 日
1.1 增加固件下載鏈接 2020 年 6 月 3 日
1.2 將 AWK-3131A-RCC 系列添入“受影響產(chǎn)品與解決方案”部分 2024 年 6 月 25 日

相關(guān)產(chǎn)品

AWK-3131A 系列 · AWK-3131A-RCC 系列 ·

  •   打印此頁
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修復(fù)

如果您擔(dān)心 Moxa 產(chǎn)品可能存在安全漏洞,請(qǐng)與我們聯(lián)系,我們將協(xié)助您進(jìn)行查詢。

報(bào)告漏洞
添加至收藏夾