自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

MDS-G4028-L3 系列和 EDS-G512E 中存在的安全漏洞:SSH 前綴截斷、Nginx 軟體 EOL,以及較弱的 SSL/TLS 密鑰交換

MDS-G4028-L3 系列和 EDS-G512E 系列存在安全漏洞,可能帶來潛在的安全風險。MDS-G4028-L3 系列存在允許未經授權的存取(CVE-2023-48795),以及使用已過時的 Nginx 軟體(CVE-2021-23017、CVE-2021-3618 和 CVE-2019-20372),使其暴露於未修補的威脅之下。EDS-G512E 系列受到較弱的 SSL/TLS 密鑰交換的影響,可能危害加密通訊,或導致資料遭到攔截。


下列為已發現的安全漏洞類型及潛在影響:

項目 安全漏洞類型 影響
1

CWE-354完整性檢查驗證不當(CVE-2023-48795)

完整性檢查通常使用密鑰來驗證資料來源。跳過完整性檢查,意味著有可能被注入來自無效來源的新資料。
2 CWE-193 Off-by-one 錯誤(CVE-2021-23017) 此漏洞通常會導致未定義的行為,使得整體系統崩潰。如果牽涉到循環索引變數的溢位情況,則出現無限循環的可能性很高。
3 CWE-295 未適當地執行憑證驗證(CVE-2021-3618) 攻擊者可繞過保護機制、取得權限或冒充身分。
4 CWE-444 HTTP 請求的解讀不一致(「HTTP 請求/回應走私」)(CVE-2019-20372) 攻擊者可建立 HTTP 訊息來利用下列弱點:1)這些訊息可誘騙網頁伺服器,將一個 URL 與另一個 URL 的網頁相聯,並快取網頁內容(網頁快取中毒攻擊);2)所建立的訊息可用於繞過防火牆保護機制,進一步取得未經授權的網頁存取權;3)這些訊息可呼叫腳本、回傳用戶端憑證的頁面(類似於跨站腳本攻擊)。
5 CWE-326:加密強度不足 攻擊者可能會使用暴力破解法來解密資料。

安全漏洞評分詳情

ID
評分
向量

未經認證的遠端攻擊

CVE-2023-48795

5.9

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

CVE-2021-23017 7.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:L
CVE-2021-3618 7.4 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
CVE-2019-20372 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
受影響的產品和解決方案

受 CVE-2023-48795、CVE-2021-23017、CVE-2021-3618 和 CVE-2019-20372 影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
MDS-G4012 系列 韌體版本 4.0 和更早的版本
MDS-G4020 系列 韌體版本 4.0 和更早的版本
MDS-G4028 系列 韌體版本 4.0 和更早的版本
MDS-G4012-L3 系列 韌體版本 4.0 和更早的版本
MDS-G4020-L3 系列 韌體版本 4.0 和更早的版本
MDS-G4028-L3 系列 韌體版本 4.0 和更早的版本

 

受較弱的 SSL/TLS 密鑰交換影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
EDS-G508E 系列 韌體版本 6.4 和更早的版本
EDS-G512E 系列 韌體版本 6.4 和更早的版本
EDS-G516E 系列 韌體版本 6.4 和更早的版本

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。以下列出受影響產品的解決方案。

產品系列 解決方案
EDS-G508E 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
EDS-G512E 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
EDS-G516E 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
MDS-G4012 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
MDS-G4020 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
MDS-G4028 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
MDS-G4012-L3 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
MDS-G4020-L3 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
MDS-G4028-L3 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

 

緩解措施:

  • 請嚴禁使用者經由 Internet 存取設備,以便將網路遭受攻擊的風險降到最低。
  • 套用防火牆規則或 TCP wrappers,將網頁存取限制設定為,僅允許透過可信任的 IP 位址和網路進行存取。
  • 請部署 IDS 或入侵防禦系統(IPS),以偵測或防止任何人利用此安全漏洞發動攻擊。這些系統可監視網路流量中是否有攻擊跡象,以提供更進一步的防禦。

 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2024 年 11 月 4 日
1.1 受影響產品和解決方案更新 2024 年 11 月 22 日
1.2 由於驗證和分析結果已更新,因此從安全公告中移除 CVE-2023-44487 2024 年 12 月 3 日

相關產品

EDS-G508E 系列 · EDS-G512E 系列 · EDS-G516E 系列 · MDS-G4012-L3 系列 · MDS-G4020-L3 系列 · MDS-G4028-L3 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表