自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

EDR-810 系列安全路由器安全漏洞

  • 安全公告編號: MCSA-171103
  • 版本: 1.0
  • 發布日期: 2018年5月22日
  • 參考資料:

Moxa EDR-810 系列安全路由器出現多個安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1 網頁伺服器 Ping 指令注入(TALOS-2017-0472) 特製的 HTTP POST 會導致權限升級,進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞
2 網頁 RSA 金鑰產生指令注入(TALOS-2017-0473) 特製的 HTTP POST 會導致權限升級,進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞。
3 網頁伺服器 strcmp 多重阻斷服務(TALOS-2017-0474) 特製的 HTTP URI 可能導致 null pointer dereference,進而導致阻斷服務攻擊。攻擊者可發送指定的請求來觸發此安全漏洞。
4 密碼明文傳輸(TALOS-2017-0475) 攻擊者可查看網路流量,以便取得設備的管理員密碼。接著,攻擊者可使用這些憑證,以管理員身分登入。
5 網頁伺服器 URI 阻斷服務(TALOS-2017-0476) 攻擊者可發送特製的 URI,以觸發此安全漏洞。
6 網頁伺服器憑證簽章請求指令注入(TALOS-2017-0477) 特製的 HTTP POST 會導致權限升級,進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞。
7 網頁伺服器跨站請求偽造(CSRF)(TALOS-2017-0478) 特製的 HTTP 封包可能導致跨站請求偽造。攻擊者可建立惡意的 HTML 來觸發此安全漏洞。
8 純文字密碼儲存(TALOS-2017-0479) 攻擊者可藉由存取 shell,從設備中擷取明文密碼。
9 伺服器代理程式資訊揭露(TALOS-2017-0480) 特製的 TCP 封包可能導致資訊外洩。攻擊者可發送特製的 TCP 封包,以觸發此安全漏洞。
10 網頁伺服器密碼弱加密(TALOS-2017-0481) 攻擊者可攔截弱加密的密碼,並且暴力破解密碼。
11 網頁伺服器 OpenVPN Config 多指令注入(TALOS-2017-0482) 特製的 HTTP POST 會導致權限升級,進而產生 root shell。攻擊者可注入 OS 指令來觸發此安全漏洞。
12 服務代理程式多重阻斷服務(TALOS-2017-0487) 特製的封包會導致阻斷服務。
受影響的產品和解決方案

受影響的產品

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
EDR-810 系列 韌體版本 3.13 或更早的版本

 

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
EDR-810 系列 對於第 4 項 - 密碼明文傳輸(TALOS-2017-0475),Moxa 建議使用者可以進入「使用者介面管理(User Interface Management)」頁面來關閉 HTTP 連線,並使用 HTTPS 來存取網頁主控台。
對於第 9 項 - 伺服器代理程式資訊揭露(TALOS-2017-0480),Moxa 建議使用者可以進入「使用者介面管理(User Interface Management)」頁面來關閉 Moxa 工具程式介面。
請下載新版韌體/軟體

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2018 年 5 月 22 日

相關產品

EDR-810 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表