自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

行動通訊路由器、安全路由器和網路安全設備存在提升權限和 OS 指令注入漏洞

Moxa 行動通訊路由器、安全路由器和網路安全設備存在兩個重大安全漏洞,可能造成極大的安全風險。

  • CVE-2024-9138:此漏洞涉及寫死的憑證,使得經認證的使用者能夠提升權限,進而以 root 權限存取系統。
  • CVE-2024-9140:攻擊者可利用此安全漏洞,利用特殊字元來繞過輸入限制,進而執行未經授權的指令。

我們強烈建議您立即採取行動,以防止潛在的攻擊並降低風險。

已確認的安全漏洞類型和潛在影響

項目 安全漏洞類型 影響
1

CWE-656:依賴隱匿性安全(CVE-2024-9138)

寫死的憑證可讓經授權的使用者取得 root 權限,造成系統癱瘓、未經授權的修改、資料外洩,甚或服務中斷等風險。
2 CWE-78:未適當地中止 OS 指令(OS 指令注入「OS Command Injection」)使用特殊字元(CVE-2024-9140) 受影響的產品允許透過未適當限制的指令進行 OS 指令注入,使得攻擊者可藉此執行任意程式碼。

安全漏洞評分詳情

ID 評分 向量 嚴重性 未經身分驗證的遠端攻擊
CVE-2024-9138 CVSS 3.1: 7.2

AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

 

CVSS 4.0: 8.6

AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

 

CVE-2024-9140 CVSS 3.1: 9.8

AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 4.0: 9.3

AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

註:此安全公告使用 CVSS 3.1 作為衡量嚴重程度的標準,CVSS 4.0 則可作為參考指標,以便進行比較。

受影響的產品和解決方案

受 CVE-2024-9138 漏洞影響的產品

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
EDR-810 系列 韌體版本 5.12.37 和更早的版本
EDR-8010 系列 韌體版本 3.13.1 和更早的版本
EDR-G902 系列 韌體版本 5.7.25 和更早的版本
EDR-G903 系列 韌體版本 5.7.25 和更早的版本
EDR-G9004 系列 韌體版本 3.13.1 和更早的版本
EDR-G9010 系列 韌體版本 3.13.1 和更早的版本
EDF-G1002-BP 系列 韌體版本 3.13.1 和更早的版本
NAT-102 系列 韌體版本 1.0.5 和更早的版本
OnCell G4302-LTE4 系列 韌體版本 3.13 和更早的版本
TN-4900 系列 韌體版本 3.13 和更早的版本

 

受 CVE-2024-9140 影響的產品

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
EDR-8010 系列 韌體版本 3.13.1 和更早的版本
EDR-G9004 系列 韌體版本 3.13.1 和更早的版本
EDR-G9010 系列 韌體版本 3.13.1 和更早的版本
EDF-G1002-BP 系列 韌體版本 3.13.1 和更早的版本
NAT-102 系列 韌體版本 1.0.5 和更早的版本
OnCell G4302-LTE4 系列 韌體版本 3.13 和更早的版本
TN-4900 系列 韌體版本 3.13 和更早的版本

 

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。以下列出受影響產品的解決方案。

產品系列 解決方案
EDR-810 系列 升級至韌體版本 3.14 或更高版本
EDR-8010 系列 升級至韌體版本 3.14 或更高版本
EDR-G902 系列 升級至韌體版本 3.14 或更高版本
EDR-G903 系列 升級至韌體版本 3.14 或更高版本
EDR-G9004 系列 升級至韌體版本 3.14 或更高版本
EDR-G9010 系列 升級至韌體版本 3.14 或更高版本
EDF-G1002-BP 系列 升級至韌體版本 3.14 或更高版本
NAT-102 系列 升級至韌體版本 3.15 或更高版本
OnCell G4302-LTE4 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
TN-4900 系列 升級至韌體版本 3.14 或更高版本

 

緩解措施

  • 嚴禁經由 Internet 存取設備,以便將網路遭受攻擊的風險降到最低。
  • 套用防火牆規則或 TCP wrappers,將 SSH 存取限制設定為,僅允許透過可信任的 IP 位址和網路進行存取。
  • 請部署 IDS 或入侵防禦系統(IPS),以偵測並阻止任何人利用此安全漏洞發動攻擊。這些系統可監視網路流量中是否有攻擊跡象,以提供更進一步的防禦。

 

不受影響的產品

只有本安全公告「受影響的產品」章節中列出的產品,才會受到此安全漏洞的影響。Moxa 已確認這些安全漏洞不會影響下列產品:

  • MRC-1002 系列
  • TN-5900 系列
  • OnCell 3120-LTE-1 系列

 

致謝

我們要特別感謝 Lars Haulin 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2025 年 1 月 3 日
1.1 更新了 TN-4900 系列的解決方案 2025 年 1 月 8 日
1.2 更正產品名稱 2025 年 1 月 10 日
1.3 更新了 NAT-102 系列的解決方案 2025 年 1 月 15 日

相關產品

EDF-G1002-BP 系列 · EDR-8010 系列 · EDR-810 系列 · EDR-G9004 系列 · EDR-G9010 系列 · EDR-G902 系列 · EDR-G903 系列 · NAT-102 系列 · OnCell G4302-LTE4 系列 · TN-4900 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表