自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

TN-5900 系列受到多個 OpenSSL 安全漏洞的影響

此安全公告針對影響 TN-5900 系列的多個 OpenSSL 安全漏洞(CVE-2022-4304、CVE-2023-0215 和 CVE-2023-0286)提供修補建議與解決方案。這些安全漏洞帶來巨大的安全風險,例如:透過基於時序的旁通道攻擊來恢復明文、不當的記憶體管理導致記憶體損毀,以及類型混淆安全漏洞,所導致未經授權的記憶體存取或阻斷服務攻擊(DoS)。


已確認的安全漏洞類型和潛在影響

項目 安全漏洞類型 影響
1
可觀察的差異(CWE-203)
CVE-2022-4304
在收集到足夠多的訊息後,攻擊者便可恢復用於建立原始連接的前置主密鑰(pre-master secret),再解密透過該連接所傳送的應用資料。
2

使用已釋放的記憶體(CWE-416)

CVE-2023-0215
當記憶體區塊被釋放後,如果呼叫者仍然對 BIO 呼叫 BIO_pop(),則會發生使用已釋放的記憶體(use-after-free)漏洞。這很可能會導致當機。
3

使用不相容的類型存取資源('Type Confusion')(CWE-843)

CVE-2023-0286
攻擊者可利用此漏洞,將任意指標傳遞給 memcmp 函數,以便讀取記憶體內容或發動阻斷服務攻擊(DoS)。

安全漏洞評分詳情

ID

評分

向量
嚴重性

未經認證的遠端攻擊

CVE-2022-4304

5.9

AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-0215 7.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CVE-2023-0286 7.4 AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
受影響的產品和解決方案

受影響的產品

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
TN-5900 系列 韌體版本 3.4 和更早的版本

 

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產 品的解決方案。

產品系列 解決方案
TN-5900 系列 升級至韌體版本 4.0

 

緩解措施

  • 請嚴禁使用者經由 Internet 存取設備,以便將網路遭受攻擊的風險降到最低。
  • 請使用虛擬專用網路(VPN)等安全方法來進行遠端存取。
  • 請部署 IDS 或入侵防禦系統(IPS),以偵測並阻止任何人利用此安全漏洞發動攻擊。這些系統可監視網路流量中是否有攻擊跡象,以提供更進一步的防禦。

 

不受影響的產品

只有本安全公告「受影響的產品」章節中列出的產品,才會受到此安全漏洞的影響。Moxa 已確認此安全漏洞不會影響下列產品:

  • TN-4900 系列/li>
  • TN-4500A 系列、TN-5500A 系列

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2024 年 10 月 4 日

相關產品

TN-5900 系列 · TN-G4500 系列 · TN-G6500 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表