自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

MXview One 和 MXview One Central Manager 系列存在多個安全漏洞

此安全公告詳細說明 CVE-2024-6785、CVE-2024-6786 和 CVE-2024-6787 安全漏洞造成的影響。這些安全漏洞會導致各種攻擊,包括暴露本地憑證、透過訊息佇列遙測傳輸(MQTT)協定將任意檔案寫入系統。受影響的產品為 MXview One 和 MXview One Central Manager 系列。

下列為已發現的安全漏洞類型及潛在影響:

項目 安全漏洞類型 影響
1 CWE-313:將明文儲存於檔案或磁碟中 (*CVE-2024-6785) 配置檔以明文形式儲存憑證。取得本地存取權限的攻擊者,可讀取或修改配置檔,造成機密資訊外洩,導致服務遭到濫用。
2 CWE-24:路徑遍歷: ‘../filedir’ (*CVE-2024-6786) 攻擊者可利用此安全漏洞,建構包含相對路徑遍歷序列的 MQTT 訊息,以便讀取系統中的任意檔案。這可能導致機密資訊外洩,例如配置檔和 JWT 簽章密鑰。
3 CWE-367:TOCTOU(Time-of-Check Time-of-Use)競爭條件 (*CVE-2024-6787) 當攻擊者利用檢查檔案時間和檔案使用時間(TOCTOU)之間的競爭條件時,會出現此漏洞。攻擊者可利用此競爭條件,將任意檔案寫入系統。攻擊者亦可執行惡意程式碼,甚至造成檔案遺失。

注意:上表中的星號(*)代表新分配的常見漏洞與暴露(CVE)識別碼。

安全漏洞評分詳情

ID 評分 向量 未經身分認證的遠端攻擊
CVE-2024-6785 CVSS 3.1: 5.5 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVSS 4.0: 6.8 AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N
CVE-2024-6786 CVSS 3.1: 6.5 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVSS 4.0: 6.0 AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
CVE-2024-6787 CVSS 3.1: 5.3 AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N
CVSS 4.0: 6.0 AV:N/AC:H/AT:P/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N
受影響的產品和解決方案

受 CVE-2024-6785 影響的產品

下列為受影響的產品和軟體版本。

產品系列 受影響的版本
MXview One 系列 軟體版本 1.3.0 和更早的版本
MXview One Central Manager 系列 軟體版本 1.0.0

受 CVE-2024-6786 和 CVE-2024-6787 影響的產品

下列為受影響的產品和軟體版本。

產品系列 受影響的版本
MXview One 系列 軟體版本 1.4.0 和更早的版本

 

解決方案

Moxa 已開發了適當的解決方案來修補這些安全漏洞。以下列出受影響產品的解決方案。

產品系列 解決方案
MXview One 系列 升級至軟體版本 1.4.1
MXview One Central Manager 系列 升級至軟體版本 1.0.3

 

緩解措施

  • 請嚴禁使用者經由 Internet 存取設備,以便將網路遭受攻擊的風險降到最低。
  • 強烈建議您在首次登入服務時,立即變更預設的憑證。如此有助於增強安全性,防止未經授權的存取。

 

致謝

我們要特別感謝 Claroty Research - Team82 的 Noam Moshe 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2024 年 9 月 21日
1.1 在參考資料中新增 ICSA-24-268-05 2024 年 9 月 26日

相關產品

MXview One 系列 · MXview One 集中管理系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表