自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

Product support

Security Advisories

摘要

CVE-2025-0193:MGate 5121/5122/5123 系列存在儲存型跨站腳本攻擊(XSS)漏洞

  • 安全公告編號: MPSA-247733
  • 版本: V1.0
  • 發布日期: 2025年1月15日
  • 參考資料:

    CVE-2025-0193 (Moxa) 

MGate 5121/5122/5123 系列韌體版本 v1.0 存在儲存型跨站腳本攻擊(XSS)漏洞,原因是未適當地過濾並編碼使用者輸入的「登入訊息」。擁有管理存取權限的攻擊者可利用此安全漏洞將惡意腳本注入,且會一直儲存在設備中,並於其他使用者存取登入頁面時執行,可導致未經授權的操作或其他影響,實際後果取決於使用者的權限等級。


已確認的安全漏洞類型和潛在影響

項目 安全漏洞類型 影響
1

CWE-79:未適當地中止在網頁產生期間不當的輸入(「跨站腳本執行」Cross-site Scripting)(CVE-2025-0193)

此安全漏洞可能導致未經授權的操作或其他影響,實際後果取決於使用者的權限等級。

安全漏洞評分詳情

ID
評分
向量
嚴重性

未經身分驗證的遠端攻擊

CVE-2025-0193 

CVSS 4.0: 5.2

AV:N/AC:H/AT:N/PR:H/UI:P/
VC:N/VI:N/VA:N/SC:H/SI:H/SA:H 
受影響的產品和解決方案

受影響的產品

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
MGate 5121 系列 韌體版本 1.0 
MGate 5122 系列 韌體版本 1.0 
MGate 5123 系列 韌體版本 1.0 

 

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。以下列出受影響產品的解決方案。

產品系列 解決方案
MGate 5121 系列 升級至韌體版本 2.0 或更高版本
MGate 5122 系列 升級至韌體版本 2.0 或更高版本
MGate 5123 系列

升級至韌體版本 2.0 或更高版本

 

緩解措施

  • 嚴禁經由 Internet 存取設備,以便將網路遭受攻擊的風險降到最低。
  • 確保管理員帳號使用獨特且高強度密碼,並僅限可信任的人員存取帳號。

 

致謝:

我們要特別感謝 Dmitrii Mosichkin 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2025 年 1 月 15 日

相關產品

MGate 5121 系列 · MGate 5122 系列 · MGate 5123 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表