自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

EDR-810 系列安全路由器安全漏洞

  • 安全公告編號: MPSA-210302
  • 版本: V1.0
  • 發布日期: 2021年3月23日
  • 參考資料:
    • CVE-2014-2284, CVE-2015-1788, CVE-2016-10012, CVE-2015-3195, CVE-2016-6515, CVE-2017-17562, CVE-2013-0169, CVE-2016-0703, CVE-2013-1813, CVE-2010-2156
    • BDU:2015-07052, BDU:2015-11035, BDU:2017-00350, BDU:2016-01654, BDU:2018-00117, BDU:2018-00118, BDU:2015-09702, BDU:2016-00629, BDU:2015-09676, BDU:2018-00784

Moxa EDR-810 工業安全路由器出現多個安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1 未正確地驗證輸入
CVE-2014-2284、BDU:2015-07052
特製的封包,可能導致 EDR-810 系列的 SNMP 運作中斷。
2 資源管理錯誤
CVE-2015-1788、BDU:2015-11035
格式錯誤的二進位多項式欄位,使得遠端攻擊者能夠發動阻斷服務攻擊。
3 未正確地限制記憶​體緩衝區界限內不當的操作
CVE-2016-10012、BDU:2017-00350
本地使用者可透過 SSH 連接來存取沙箱權限分離程序,以取得權限。
4 機密資訊洩漏給未經授權的使用者
CVE-2015-3195、BDU:2016-01654
允許遠端攻擊者能夠藉由格式錯誤的資料,觸發解碼失敗安全漏洞,從處理記憶體中擷取機密資訊。
5 未正確地驗證輸入
CVE-2016-6515、BDU:2018-00117
特製的密碼驗證字串,使得遠端攻擊者能夠發動阻斷服務攻擊。
6 未正確地驗證輸入
CVE-2017-17562、BDU:2018-00118
特製的 HTTP 請求,可能允許遠端程式碼執行。
7 加密問題
CVE-2013-0169、BDU:2015-09702
過時的 TLS 協定,可能使得遠端攻擊者能夠發動區分攻擊和明文復原攻擊。
8 機密資訊洩漏給未經授權的使用者
CVE-2016-0703、BDU:2016-00629
過時的 SSL 協定,可能使得中間人攻擊者能夠將 TLS 密文資料解密。
9 授權、權限和存取控制
CVE-2013-1813、BDU:2015-09676
授權使用者的不當操作,可能導致本地使用者從控制台收到未知的衝擊和攻擊。
10 數值錯誤
CVE-2010-2156、BDU:2018-00784
特製的 DHCP 封包,可能使得遠端攻擊者能夠發動阻斷服務攻擊。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
EDR-810 系列 第 1 項:韌體版本 5.7 或更早的版本
第 2 項到第 10 項:韌體版本 5.1 或更早的版本

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
EDR-810 系列 針對第 1 項,請升級至 5.8 版或更高的韌體版本。(下載連結
針對第 2 到 10 項,請升級至韌體版本 5.3 或更高的版本。(下載連結

致謝:

我們要特別感謝 BDU FSTEC 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。
 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2021 年 3 月 23 日

相關產品

EDR-810 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表