自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

ioPAC 8500 和 ioPAC 8600 系列(IEC 型號)控制器安全漏洞

  • 安全公告編號: MPSA-211201
  • 版本: V1.0
  • 發布日期: 2021年12月1日
  • 參考資料:
    • CVE-2020-25176, CVE-2020-25178, CVE-2020-25180, CVE-2020-25184
    • KL-CERT-20-022, KL-CERT-20-023, KL-CERT-20-025, KL-CERT-20-026

Moxa ioPAC 8500 系列(IEC 型號)和 ioPAC 8600 系列(IEC 型號)堅固型模組化可程式控制器出現了多個產品安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1 相對路徑遍歷(CWE23)CVE-2020-25176 未經認證的遠端攻擊者可遍歷應用程式目錄,並執行遠端程式碼。
2 明文傳輸機密資訊 (CWE-319)CVE-2020-25178 透過此協定傳輸的資料未經加密,因此遠端攻擊者得以上傳、讀取和刪除文件。
3 使用寫死的加密金鑰 (CWE-321) CVE-2020-25180 未經認證的遠端攻擊者可將其加密密碼傳送給 ISaGRAF 5 Runtime,導致設備資訊外洩。
4 未受保護的憑證儲存 (CWE-256) CVE-2020-25184 未經認證的網站攻擊者可盜取使用者密碼,導致資訊外洩。
受影響的產品和解決方案

受影響的產品

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
ioPAC 8500-2-RJ45-IEC-T
ioPAC 8500-2-M12-IEC-T
韌體版本 1.4 或更早的版本。
ioPAC 8600-CPU30-M12-IEC-T
ioPAC 8600-CPU30-RJ45-IEC-T
韌體版本 1.2 或更早的版本。

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
ioPAC 8500-2-RJ45-IEC-T
ioPAC 8500-2-M12-IEC-T
針對第 1 項和第 4 項:

如果使用者未使用 ISaGRAF 來配置或程控 ioPAC 8500/8600 系列,我們建議使用者使用內建的防火牆來阻擋 ioPAC 8500/8600 系列的外部使用者對 TCP 1113 和 TCP 1131 進行存取,以減輕安全風險。

如已使用 ISaGRAF 來配置或程控 ioPAC 8500/8600 系列,我們建議您遵循以下步驟來減輕安全風險

第一次初始化:
  1. 透過 ISaGRAF 配置或程控 ioPAC 8500/8600 系列。
  2. 接著,存取 ioPAC 8500/8600 系列,並阻擋 TCP 1113 埠和 TCP 1131 埠的存取。
  3. 儲存 ioPAC 8500/8600 系列的防火牆規則設定。
如欲進行定期維護(重新配置):
  1. 透過安全連接來存取 ioPAC 8500/8600 系列。
  2. 重新開啟 TCP 1113 埠和 TCP 1131 埠。
  3. 透過 ISaGRAF 重新配置 ioPAC 8500/8600 系列。
  4. 接著,存取 ioPAC 8500/8600 系列,並阻擋 TCP 1113 埠和 TCP 1131 埠的存取。
  5. 儲存 ioPAC 8500/8600 系列的防火牆規則設定。

以下是防火牆阻擋或重新開啟 ioPAC 8500/8600 系列之 TCP 1113 和 TCP 1131 埠的說明。(點擊此處下載)

針對第 2、3 和 4 項:
  • 將 ioPAC 8500/8600 系列置於防火牆之內,並將其與企業網路隔離開來。
  • 安裝實體控制設備,確保未經授權的人員無法存取 ioPAC 8500/8600 系列。

致謝

我們要特別感謝 Kaspersky Lab ICS CERT 的 Alexander Nochvay 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

修訂紀錄

版本 說明 發布日期
1.0 第一版 2021 年 12 月 1 日
提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表