自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

TN-5900 和 TN-4900 系列網頁伺服器出現多個安全漏洞

TN-5900 系列 3.3 之前的版本和 TN-4900 系列 1.2.4 之前的版本,均受到多個網頁伺服器安全漏洞的影響。因「未充分地對輸入進行驗證」,所以導致這些安全漏洞。攻擊者可將偽造的輸入傳送至網頁服務,來觸發這些安全漏洞。若成功利用這些安全漏洞,就可以發動阻斷服務攻擊、遠端程式碼執行,然後提升權限。

下列為已發現的安全漏洞類型及潛在影響:

項目 安全漏洞類型 影響
1

未適當地進行身分認證(CWE-287)

CVE-2023-33237 

攻擊者可使用暴力破解法來破解認證參數。
2

未適當地中止指令使用特殊字元(「指令注入」Command Injection)(CWE-77)

CVE-2023-33238、CVE-2023-33239、CVE-2023-34213、CVE-2023-34214、CVE-2023-34215

遠端攻擊者可透過網頁介面,在設備上執行任意指令。
3

未適當地限制受限目錄的路徑名(「路徑遍歷」Path Traversal)(CWE-22)

CVE-2023-34216、CVE-2023-34217 

攻擊者可能可以建立或覆蓋用於執行程式碼的重要檔案,例如程式或程式庫。

 

安全漏洞評分詳情

ID CVSS v3.1 向量 未經身分認證的遠端攻擊?
CVE-2023-33237  8.8  AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-33238  7.2  AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-33239  8.8  AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-34213  8.8  AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-34214  7.2  AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-34215  7.2  AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 
CVE-2023-34216  8.1  AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H 
CVE-2023-34217  8.1  AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H 
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
TN-5900 系列

韌體版本 v3.3 和更早的版本

CVE-2023-33237、CVE-2023-33238、CVE-2023-33239、CVE-2023-34213、CVE-2023-34214、CVE-2023-34215、CVE-2023-34216、CVE-2023-34217 

TN-4900 系列

韌體版本 v1.2.4 和更早的版本

CVE-2023-33238、CVE-2023-33239、CVE-2023-34214、CVE-2023-34216、CVE-2023-34217 

EDR-810 系列

韌體版本 v5.12.27 和更早的版本

CVE-2023-33238、CVE-2023-33239、CVE-2023-34214

EDR-G902 系列

韌體版本 v5.7.17 和更早的版本

CVE-2023-33238、CVE-2023-33239、CVE-2023-34214、CVE-2023-34216、CVE-2023-34217 

EDR-G903 系列

韌體版本 v5.7.15 和更早的版本

CVE-2023-33238、CVE-2023-33239、CVE-2023-34214、CVE-2023-34216、CVE-2023-34217 

EDR-G9010 系列

韌體版本 v2.1 和更早的版本

CVE-2023-33238、CVE-2023-33239、CVE-2023-34216、CVE-2023-34217 

NAT-102 系列

韌體版本 v1.0.3 和更早的版本

CVE-2023-33238、CVE-2023-33239、CVE-2023-34216、CVE-2023-34217

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
TN-5900 系列 請升級至韌體 v3.4 或更高的版本。 
TN-4900 系列
請升級至韌體 v3.0 或更高的版本。
EDR-810 系列 請升級至韌體 v5.12.29 或更高的版本。
EDR-G902 系列 請升級至韌體 v5.7.21 或更高的版本。
EDR-G903 系列 請升級至韌體 v5.7.21 或更高的版本。
EDR-G9010 系列 請升級至韌體 v3.0 或更高的版本。
NAT-102 系列 請升級至韌體 v1.0.5 或更高的版本。

 

緩解措施:

  • 嚴禁使用者經由 Internet 存取設備,以便將網路遭受攻擊的風險降到最低。

  • 使用虛擬專用網路(VPN)等安全方法來進行遠端存取。

  • 以上所有安全漏洞均源自網頁服務,因此在完成配置後,我們建議您在安裝修補程式或更新韌體之前,暫時停用網頁服務,避免這些安全漏洞造成進一步的破壞。

 

經確認並無安全漏洞的產品:

只有本安全公告「受影響的產品」章節中列出的產品,才會受到此安全漏洞的影響。

 

致謝:

我們要特別感謝 CODE WHITE GmbH 的 Simon Janz 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2023 年 8 月 16 日
1.1 更新 TN-4900 系列的解決方案 2023 年 9 月 4 日
1.2 新增 EDR-810 系列、EDR-G902 系列、EDR-G903 系列、EDR-G9010 系列、NAT-102 系列至受影響的產品和解決方案章節 2023 年 10 月 20 日

相關產品

EDR-810 系列 · EDR-G9010 系列 · EDR-G902 系列 · EDR-G903 系列 · NAT-102 系列 · TN-4900 系列 · TN-5900 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表