自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

AIG-301 系列 Azure uAMQP 安全漏洞

AIG-301 系列版本 1.5 或更早的版本受到多個 Azure uAMQP 安全漏洞的影響。攻擊者可利用這些安全漏洞,觸發遠端程式碼執行。

已發現的安全漏洞類型及潛在影響如下所示:

項目 安全漏洞類型 影響
1
記憶體重複釋放(CWE-415)
CVE-2024-27099
攻擊者可處理錯誤的「AMQP_VALUE」失敗狀態,進而導致記憶體重複釋放問題。這可能會導致遠端程式碼執行(RCE)漏洞。
2

未適當地控制程式碼產生(「程式碼注入」)(CWE-97)

CVE-2024-25110
攻擊者可觸發使用已釋放記憶體(Use-After- Free)問題,這可能會導致遠端程式碼執行(RCE)漏洞。
3

未適當地控制程式碼產生(「程式碼注入」)(CWE-97)

CVE-2024-21646
攻擊者可能會偽造二進位類型的資料,造成整數溢位、環繞,或是記憶體安全問題,這可能會導致遠端程式碼執行(RCE)漏洞。

 

安全漏洞評分詳情

ID 

CVSS v3.1 評分

向量

嚴重性

未經身分認證的遠端攻擊?

CVE-2024-27099

9.8

AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 

非常嚴重

CVE-2024-25110 9.8 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 非常嚴重
CVE-2024-21646 9.8 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 非常嚴重
受影響的產品和解決方案

受影響的產品

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
AIG-301 系列 韌體版本 v1.5 或更早的版本

 

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
AIG-301 系列 請升級至韌體 v1.5.1 或更高的版本

 

緩解措施

  • 欲將網路暴露風險降到最低,請確保無法從 Internet 存取設備。

  • 如需進行遠端存取,請使用虛擬專用網路(VPN)等安全方法。

  • 以上所有安全漏洞均源自網頁服務,因此在完成配置後,我們建議您在安裝修補程式或更新韌體之前,暫時停用網頁服務,避免這些安全漏洞造成進一步的破壞。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2024 年 4 月 22 日

相關產品

AIG-301 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表