自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

EDS-405A 系列、EDS-408A 系列、EDS-510A 系列和 IKS-G6824A 系列乙太網路交換器安全漏洞

  • 安全公告編號: MCSA-190201
  • 版本: 1.2
  • 發布日期: 2019年2月1日
  • 參考資料:
    • CVE-2019-6518、CVE-2019-6563, CVE-2019-6526、CVE-2019-6524、CVE-2019-6559、CVE-2019-6557、CVE-2019-6522、CVE-2019-6565、CVE-2019-6520、CVE-2019-6561

Moxa 的 EDS-405A 系列、EDS-408A 系列、EDS-510A 系列和 IKS-G6824A 系列乙太網路交換器出現了多個產品安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

EDS-405A 系列、EDS-408A 系列和 EDS-510A 系列

項目 安全漏洞類型 影響
1

以純文字格式儲存密碼

(CVE-2019-6518)

Moxa EDS 工業交換器以純文字儲存密碼,這些密碼可透過專屬協定的讀取原始配置功能而被揭露。
2

可預測的 session ID

(CVE-2019-6563)

Moxa EDS 工業交換器的網頁伺服器在產生 Cookie 值時,未使用適當的加密。因此,攻擊者仍可重複使用它來還原管理員的密碼。
注:EDS-510A 使用者不需要升級至已修補的韌體;請至解決方案網頁以了解詳情。
3

機密資料未加密

(CVE-2019-6526)

Moxa EDS 工業交換器使用的專屬管理協定,可能被利用來揭露管理密碼。
4

未正確地限制過多的認證嘗試

(CVE-2019-6524)

Moxa EDS 工業交換器未採取足夠的措施來防止多次認證失敗,使得交換器容易遭受暴力攻擊。
5

資源耗盡

(CVE-2019-6559)

Moxa EDS 工業交換器使用專屬協定,讓經過身分驗證的使用者能夠透過遠端存取,藉由特製的封包可導致阻斷服務。

 

IKS-G6824A 系列

項目 安全漏洞類型 影響
1

帳戶設定參數中的緩衝區溢位

(CVE-2019-6557)

未正確運算 Cookie 值長度會導致堆疊溢位,使得攻擊者能夠導致設備重新啟動或執行程式碼。
2

在多個參數中的緩衝區溢位

(CVE-2019-6557)

藉由複製特定參數未調節的內容,可能會導致多個緩衝區溢位漏洞,進而導致可以遠端程式碼執行或導致設備重新開機。
3

讀取設備記憶體

(CVE-2019-6522)

無法正確檢查陣列邊界,攻擊者便能夠讀取設備記憶體上的任意位址。
4

無法處理毀損的 OSPF 封包

(CVE-2019-6559)

將格式錯誤的 OSPF Hello 封包發送到存有安全漏洞的設備,會導致設備在 2 或 3 分鐘後重新開機。
5

多個 XSS

(CVE-2019-6565)

無法正確驗證使用者輸入,導致未經身分驗證和經過身分驗證的攻擊者,有能力對使用者發動 XSS 攻擊。

6

不當的網頁介面存取控制

(CVE-2019-6520)

此交換器具有網頁管理介面。然而,伺服器端無法正確檢查授權,導致唯讀使用者能夠變更配置。

7

跨站請求偽造

(CVE-2019-6561)

跨站請求偽造(CSRF)是指攻擊者使用已經過使用者身分驗證的瀏覽器,來鎖定並攻擊網頁應用。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
EDS-405A 系列 韌體版本 3.8 或更早的版本
EDS-408A 系列 韌體版本 3.8 或更早的版本
EDS-510A 系列 韌體版本 3.8 或更早的版本
IKS-G6824A 系列 韌體版本 5.6 或更早的版本

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
EDS-405A, EDS-408A, and EDS-510A 系列

針對所有安全漏洞,客戶可申請修補程式韌體。請聯絡Moxa 技術支援以獲得協助。

針對安全漏洞 1、3、4 和 5,安全修補程式會透過 GUI 上的啟用/停用按鈕,加入加密型 Moxa 服務。升級後,使用者可停用「Moxa 服務」並啟用「Moxa 服務(加密)」,以消除風險。

針對安全漏洞 2,使用者在安裝修補程式後,應將網頁配置設為「僅限 https」。

IKS-G6824A 系列

針對所有安全漏洞,客戶可申請修補程式韌體。請聯絡Moxa 技術支援以獲得協助。


針對安全漏洞 7,使用者在安裝修補程式後,應使用建議的瀏覽器(如下所列)來防止偽造攻擊。
 
建議使用的瀏覽器:Firefox v60 或更新的版本、Opera v39 或更新的版本、Chorme v51 或更新的版本,以及 Edge v16 或更新的版本。

 

致謝

我們要特別感謝 Positive Technologies 的 Ivan B、Vyacheslav Moskvin 和 Sergey Fedonin,以及 Ilya Karpov、Evgeny Druzhinin 和 Georgy Zaytsev 所回報這些安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2019 年 2 月 1 日
1.1 1. 新增每個安全漏洞的 CVE-ID
2. 對 EDS-405A、EDS-408A 和 EDS-510A 系列的安全漏洞 1、2 和 3 的描述進行微調
3. 微調解決方案說明
2019 年 7 月 16 日
1.2 1. 在 IKS-G6824 中新增受影響的韌體版本
2. 新增 IKS-G6824(CVE-2019-6561)漏洞 7 的建議瀏覽器資訊
2019 年 9 月 7 日

 

相關產品

EDS-405A 系列 · EDS-408A 系列 · EDS-510A 系列 · IKS-G6824A 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表