自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

EDS-G516E 和 EDS-510E 系列乙太網路交換器安全漏洞

  • 安全公告編號: MPSA-190901
  • 版本: V1.0
  • 發布日期: 2019年9月25日
  • 參考資料:
    • CVE-2020-7007、CVE-2020-7001、CVE-2020-6979、CVE-2020-6981、CVE-2020-6999、CVE-2020-6997、CVE-2020-6991

Moxa 的 EDS-G516E 和 EDS-510E 系列乙太網路交換器出現了多個產品安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1

堆疊緩衝區溢位(CWE-121),CVE-2020-7007

  1. 攻擊者可能會執行任意程式碼或是鎖定設備,導致設備停止運作。
  2. 攻擊者可能導致目標設備停止運作,或執行任意程式碼。可在 IEEE802.1x 網頁設定中找到此安全漏洞。
2 使用無效或有風險的加密演算法(CWE-327),CVE-2020-7001
  1. 使用弱密碼演算法可讓機密資訊被揭露。
  2. 不當的加密功能,可能會導致機密資訊被揭露。
3 使用寫死的加密金鑰(CWE-321),CVE-2020-6779 使用寫死的加密金鑰可提高機密資料恢復的可能性。
4 使用寫死的密碼(CWE-798),CVE-2020-6981 惡意使用者可能未經適當的認證就可存取系統。
5 緩衝複製時,未檢查輸入大小(CWE-120),CVE-2020-6999
  1. 藉由利用此安全漏洞,攻擊者可能導致目標設備停止運作。syslog 設定頁面中的某些參數,無法確保文字長度不會太長。
  2. 藉由利用此安全漏洞,攻擊者可能導致目標設備停止運作。DHCP 設定頁面中的某些參數,無法確保文字長度不會太長。
  3. 藉由利用此安全漏洞,攻擊者可能導致目標設備停止運作。PTP 設定頁面中的某些參數,無法確保文字長度不會太長。
6 以明文發送使用者憑證(CWE-319),CVE-2020-6997 藉由利用此安全漏洞,攻擊者可能攔截明文通訊中的資訊。
7 弱密碼要求(CWE-521),CVE-2020-6991 惡意使用者可能會嘗試使用暴力方式來擷取憑證。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
EDS-G516E 系列 韌體版本 5.2 或更早的版本
EDS-510E 系列 韌體版本 5.2 或更早的版本

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
EDS-G516E 系列 請下載新版韌體/軟體

針對安全漏洞 2 和 3,Moxa 建議客戶在「配置檔加密設定(Configuration File Encryption Setting)」啟用配置檔的密碼功能,以消除潛在的風險。

針對安全漏洞 6,Moxa 建議客戶在管理介面設定中啟用 HTTPS。

針對安全漏洞 7,Moxa 建議客戶啟用帳號登入失敗鎖定功能,以消除潛在的風險。

 
EDS-510E 系列 如需漏洞 1、4 和 5 的資訊,請聯絡 Moxa 技術支援以獲得協助。

針對安全漏洞 2 和 3,Moxa 建議客戶在「配置檔加密設定(Configuration File Encryption Setting)」啟用配置檔的密碼功能,以消除潛在的風險。

針對安全漏洞 6,Moxa 建議客戶在管理介面設定中啟用 HTTPS。

針對安全漏洞 7,Moxa 建議客戶啟用帳號登入失敗鎖定功能,以消除潛在的風險。

 

致謝:

我們要特別感謝 Rostelecom-Solar 的 Ilya Karpov 和 Evgeniy Druzhinin,以及 Positive Technologies 的 Georgy Zaytsev 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2019 年 9 月 25 日

相關產品

EDS-510E 系列 · EDS-G516E 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表