自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

多個 UC 系列 IPC 存在 SSH 安全漏洞

多個 UC 系列 IPC 受到 CVE-2023-48795 的影響。這些安全漏洞是由於在交握(handshake)期間未適當地檢查封包完整性所致。攻擊者可在用戶端和伺服器之間的網路中,忽略某些協商訊息,進而在未偵測到的情況下,強迫其降級或停用某些安全功能。此安全漏洞可能會避開身分驗證。

下列為已發現的安全漏洞類型及潛在影響:

項目 安全漏洞類型 影響
1

未適當地驗證完整性檢查值(CWE-354)

CVE-2023-48795

攻擊者可避開身分驗證機制。

安全漏洞評分詳情

ID
CVSS v3.1 評分
向量
嚴重性
未經身分認證的遠端攻擊?
CVE-2023-48795

5.9

AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N
受影響的產品和解決方案

受影響的產品

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
UC-2100 系列 韌體版本 v1.13 和更早的版本。
UC-3100 系列 韌體版本 v1.7 和更早的版本。
UC-5100 系列 韌體版本 v1.5 和更早的版本。
UC-8100 系列 韌體版本 v3.6 和更早的版本。
UC-8100-ME-T 系列 韌體版本 v3.2 和更早的版本。
UC-8100A-ME-T 系列 韌體版本 v1.7 和更早的版本。
UC-8200 系列 韌體版本 v1.6 和更早的版本。
UC-8410A 系列 韌體版本 v4.2.2 和更早的版本。
UC-8540 系列 韌體版本 v2.2 和更早的版本。
UC-8580 系列 韌體版本 v2.2 和更早的版本。

 

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
UC-2100 系列 請升級至韌體 v1.14 或更高的版本。
UC-3100 系列 請升級至韌體 v1.8 或更高的版本。
UC-5100 系列 請升級至韌體 v1.6 或更高的版本。
UC-8100 系列 請升級至韌體 v3.7 或更高的版本。
UC-8100-ME-T 系列 請升級至韌體 v3.3 或更高的版本。
UC-8100A-ME-T 系列 請升級至韌體 v1.8 或更高的版本。
UC-8200 系列 請升級至韌體 v1.7 或更高的版本。
UC-8410A 系列 請升級至韌體 v4.3.2 或更高的版本。
UC-8540 系列 請升級至韌體 v2.3 或更高的版本。
UC-8580 系列 請升級至韌體 v2.3 或更高的版本。

 

緩解措施

  • 請嚴禁使用者經由 Internet 存取設備,以便將網路遭受攻擊的風險降到最低。
  • 請使用虛擬專用網路(VPN)等安全方法來進行遠端存取。
  • 以上所有安全漏洞均源自網頁服務,因此在完成配置後,我們建議您在安裝修補程式或更新韌體之前,暫時停用網頁服務,避免這些安全漏洞造成進一步的破壞。

 

不受影響的產品:

只有本安全公告「受影響的產品」章節中列出的產品,才會受到此安全漏洞的影響。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2024 年 6 月 20 日

相關產品

UC-2100 系列 · UC-3100 系列 · UC-5100 系列 · UC-8100 系列 · UC-8100A-ME-T 系列 · UC-8100-ME-T 系列 · UC-8200 系列 · UC-8410A 系列 · UC-8540 系列 · UC-8580 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表