自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

NPort 5100A 系列存在 XSS 安全漏洞

  • 安全公告編號: MPSA-246328
  • 版本: V1.1
  • 發布日期: 2024年5月7日
  • 參考資料:

NPort 5100A 系列韌體版本 v1.6 和更早的版本受到多個網頁伺服器安全漏洞的影響。出現這些安全漏洞的原因是,未適當地中止可由使用者控制的輸入,便將其置於輸出中所造成的。惡意使用者可利用這些安全漏洞來竊取機密資訊並提升權限。

下列為已發現的安全漏洞類型及潛在影響:

項目 安全漏洞類型 影響
1

未適當地中止在網頁產生期間不當的輸入(「跨站腳本執行」Cross-site Scripting)

(CWE-79)

攻擊者可利用此安全漏洞來竊取機密資訊並提升權限。

安全漏洞評分詳情

ID
CVSS v3.1 評分
向量
嚴重性
未經身分認證的遠端攻擊?
CVE-2024-3576

8.3

AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L
受影響的產品和解決方案

受影響的產品

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
NPort 5100A 系列 韌體版本 v1.6 和更早的版本

 

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
NPort 5100A 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式

 

緩解措施

  • 請嚴禁使用者經由 Internet 存取設備,以便將網路遭受攻擊的風險降到最低。
  • 請使用虛擬專用網路(VPN)等安全方法來進行遠端存取。
  • 以上所有安全漏洞均源自網頁服務,因此在完成配置後,我們建議您在安裝修補程式或更新韌體之前,暫時停用網頁服務,避免這些安全漏洞造成進一步的破壞。

 

致謝

我們要特別感謝 PwC Norway 的 Nicolai Grødum 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2024 年 5 月 6 日
1.1 更新了說明中的韌體版本 2024 年 5 月 7 日

相關產品

NPort 5100A 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表