自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

AWK-3131A 系列工業 AP/橋接器/用戶端安全漏洞

  • 安全公告編號: MPSA-200203
  • 版本: V1.0
  • 發布日期: 2020年2月24日
  • 參考資料:
    • CVE-2019-5136, CVE-2019-5137, CVE-2019-5138, CVE-2019-5139, CVE-2019-5140, CVE-2019-5141, CVE-2019-5142, CVE-2019-5143, CVE-2019-5148, CVE-2019-5153, CVE-2019-5162, CVE-2019-5165
    • TALOS-2019-0925, TALOS-2019-0926, TALOS-2019-0927, TALOS-2019-0928, TALOS-2019-0929, TALOS-2019-0930, TALOS-2019-0931, TALOS-2019-0932, TALOS-2019-0938, TALOS-2019-0944, TALOS-2019-0955, TALOS-2019-0960

Moxa AWK-3131A 工業級 AP/橋接器/用戶端等系列產品,出現了多個產品安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1 不當存取控制(CWE-284)
CVE-2019-5136 / TALOS-2019-0925
以更高權限使用者身分,進行不當系統存取。攻擊者可利用低權限使用者的身分,透過發送指令來觸發此安全漏洞。
2 使用寫死的加密金鑰(CWE-321)
CVE-2019-5137 / TALOS-2019-0926
藉由可利用寫死的加密金鑰,可對擷取到的流量進行解密。
3 未正確地中止 OS 指令使用特殊元件(CWE-78)
CVE-2019-5138 / TALOS-2019-0927
透過遠端指令注入,以取得設備的控制權。攻擊者可利用低權限使用者的身分,透過發送指令來觸發此安全漏洞。
4 使用寫死的憑證(CWE-798)
CVE-2019-5139 / TALOS-2019-0928
可利用寫死的憑證。
5 未正確地中止 OS 指令使用特殊元件(CWE-78)
CVE-2019-5140 / TALOS-2019-0929
透過遠端指令注入,以取得設備的控制權。攻擊者可利用低權限使用者的身分,透過發送指令來觸發此安全漏洞。
6 未正確地中止 OS 指令使用特殊元件(CWE-78)
CVE-2019-5141 / TALOS-2019-0930
透過遠端指令注入,以取得設備的控制權。攻擊者可利用低權限使用者的身分,透過發送指令來觸發此安全漏洞。
7 未正確地中止 OS 指令使用特殊元件(CWE-78)
CVE-2019-5142 / TALOS-2019-0931
透過遠端指令注入,以取得設備的控制權。攻擊者可利用低權限使用者的身分,透過發送指令來觸發此安全漏洞。
8 緩衝複製時,未檢查輸入大小(CWE-120)
CVE-2019-5143 / TALOS-2019-0932
此安全漏洞允許遠端程式碼執行。攻擊者可利用低權限使用者的身分,透過發送指令來觸發此安全漏洞。
9 越界讀取(CWE-125)
CVE-2019-5148 / TALOS-2019-0938
攻擊者可發送精心設計的封包,導致設備遭受阻斷服務(DoS)攻擊。
10 堆疊緩衝區溢位(CWE-121)
CVE-2019-5153 / TALOS-2019-0944
此安全漏洞允許遠端程式碼執行。攻擊者可利用低權限使用者的身分,透過發送指令來觸發此安全漏洞。
11 不當存取控制(CWE-284)
CVE-2019-5162 / TALOS-2019-0955
對設備進行不當的遠端執行命令(shell)存取。攻擊者可利用低權限使用者的身分,透過發送指令來觸發此安全漏洞。
12 使用替代路徑或通道,避開身分驗證(CWE-288)
CVE-2019-5165 / TALOS-2019-0960
藉由觸發安全漏洞來避開身分驗證。攻擊者可在經過特殊配置的設備上觸發避開身分驗證。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
AWK-3131A 系列 韌體版本 1.13 或更早的版本

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
AWK-3131A 系列 請下載新版韌體

致謝:

我們要特別感謝 Cisco Talos 的 Jared Rittle、Carl Hurd、Patrick DeSantis 和 Alexander Perez Palma 回報這些安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。
 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2020 年 2 月 24 日
1.1 新增韌體下載連結 2020 年 6 月 3 日

相關產品

AWK-3131A 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表