自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

CVE-2025-0676:安全路由器、行動通訊路由器及網路安全設備中,存在可用於提升權限的指令注入漏洞

  • 安全公告編號: MPSA-251431
  • 版本: V1.1
  • 發布日期: 2025年4月2日
  • 參考資料:

    CVE-2025-0676 (Moxa)

多款 Moxa 安全路由器、行動通訊路由器及網路安全設備,均受到高風險 CVE-2025-0676 漏洞的影響。攻擊者可利用此安全漏洞執行任意系統指令,並獲得 root 存取權限。

為了降低風險,Moxa 針對受影響的產品發布了解決方案。強烈建議您盡快更新至最新版本。

已確認的安全漏洞類型和潛在影響

CVE ID 安全漏洞類型 影響

CVE-2025-0676

CWE-78:未適當地中止 OS 指令使用特殊字元(「OS 指令注入」)

此漏洞與 Moxa 產品內建之 tcpdump 工具程式的指令注入功能有關,讓已通過身分驗證,並且擁有控制台存取權限的攻擊者,能夠利用未適當地對輸入進行驗證的缺陷,來注入並執行系統指令。成功利用此漏洞可提升權限,使得攻擊者能夠取得 root shell 存取權,並持續控制設備,亦或是中斷網路服務,導致與 Moxa 產品連線的下游系統無法使用。

安全漏洞評分詳情

ID
評分
向量
嚴重性

未經身分驗證的遠端攻擊

CVE-2025-0676

CVSS 4.0: 8.6

AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

受影響的產品和解決方案

受影響的產品

下表列出受影響的產品及其韌體版本:

產品系列 受影響的版本
EDF-G1002-BP 系列 韌體版本 3.14 和更早的版本
EDR-810 系列 韌體版本 5.12.39 和更早的版本
EDR-8010 系列 韌體版本 3.14 和更早的版本
EDR-G9004 系列 韌體版本 3.14 和更早的版本
EDR-G9010 系列 韌體版本 3.14 和更早的版本
NAT-102 系列 韌體版本 3.15 和更早的版本
OnCell G4302-LTE4 系列 韌體版本 3.14 和更早的版本
TN-4900 系列 韌體版本 3.14 和更早的版本

不受影響的產品  

只有本安全公告「受影響的產品」章節中列出的產品,才會受到此安全漏洞的影響。Moxa 已確認這些安全漏洞不會影響下列產品:

  • TN-5900 系列,韌體版本 4.0 和更早的版本。
  • MRC-1002 系列,韌體版本 3.3 和更早的版本。
  • EDR-G902 系列和 EDR-G903 系列,韌體版本 5.7.27 和更早的版本。
  • OnCell 3120-LTE-1 系列,韌體版本 2.3 和更早的版本。

 

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。下表列出受影響產品的解決方案:

產品系列 解決方案
EDF-G1002-BP 系列 升級至韌體版本 3.17 或更高版本
EDR-810 系列 升級至韌體版本 5.12.41 或更高版本
EDR-8010 系列

升級至韌體版本 3.17 或更高版本

EDR-G9004 系列

請聯絡 Moxa 技術支援團隊,以索取包含安全修補程式的最新版韌體

 

EDR-G9010 系列

請聯絡 Moxa 技術支援團隊,以索取包含安全修補程式的最新版韌體

 

NAT-102 系列 升級至韌體版本 3.17 或更高版本
OnCell G4302-LTE4 系列 請聯絡 Moxa 技術支援團隊,以索取包含安全修補程式的最新版韌體
TN-4900 系列

請聯絡 Moxa 技術支援團隊,以索取包含安全修補程式的最新版韌體

緩解措施

請至「受影響的產品與解決方案」章節,查看特定產品的解決方案。

  • 如需額外的安全措施,請參閱「一般安全防護建議」章節。

 

一般安全防護建議

為了保護設備和網路安全,我們建議您遵循以下建議,減輕潛在的風險:

  1. 限制網路存取
    • 使用防火牆或存取控制清單(ACL),將通訊限制在可信任的 IP 位址和網路。
    • 透過 VLAN 或實體隔離,將運作中的網路與企業網路等其他網路隔離開來。
  2. 降低曝險程度
    • 避免將設備直接連上 Internet。
    • 關閉未使用的網路服務和埠,以縮小攻擊面。
  3. 增強設備認證和存取控制
    • 部署多重因素認證(MFA),以便控制關鍵系統的存取權限。
    • 使用基於角色的存取控制(RBAC)來執行最小權限原則。
  4. 定期更新韌體和軟體
    • 將設備的韌體版本更新至最新版本並安裝安全修補程式。
    • 建立定期修補管理時程表,以修補新發現的安全漏洞。
  5. 安全的遠端存取
    • 使用加密通訊協定(例如 VPN、SSH)進行遠端存取。
    • 僅限經過授權的人員進行遠端存取,並實施高強度身分驗證機制。
  6. 部署異常偵測技術
    • 監控網路流量和設備行為,及時發現異常或未經授權的活動。
    • 使用可識別異常並提供潛在威脅警報的工具或技術。
  7. 部署記錄和監控機制
    • 啟用設備的事件記錄功能,並做好稽核與追蹤紀錄的維護。
    • 定期檢視日誌,及時發現異常情況和未經授權的存取動作。
  8. 定期進行安全評估
    • 執行安全漏洞評估,以找出潛在風險。
    • 定期檢視設備配置,確保設備符合貴公司的安全政策。

 

致謝

我們要特別感謝 Moxa 產品安全中心的 Rex Weng 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2025 年 4 月 2 日
1.1 已更新 NAT-102 系列受影響的產品和解決方案 2025 年 4 月 3 日

相關產品

EDF-G1002-BP 系列 · EDR-8010 系列 · EDR-810 系列 · EDR-G9004 系列 · EDR-G9010 系列 · NAT-102 系列 · OnCell G4302-LTE4 系列 · TN-4900 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表