自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

CVE-2025-1977、CVE-2025-2026:NPort 6100-G2/6200-G2 系列存在多個安全漏洞

此安全公告旨在修補 NPort 6100-G2/6200-G2 系列的兩個安全漏洞。

CVE-2025-1977

NPort 6100-G2/6200-G2 系列受到「以不必要的權限執行(CVE-2025-1977) 」漏洞的影響,允許具備唯讀存取權限的已驗證使用者,透過 MCC(Moxa CLI Configuration)工具執行未經授權的設定變更。該漏洞可透過網路發動遠端攻擊,攻擊複雜度低而且無需與使用者互動,前提是必須具備特定的系統條件或配置才能觸發。若成功利用此漏洞,攻擊者可能執行其角色權限外的設備設定變更,對設備的機密性、完整性與可用性造成重大影響。目前尚未發現該漏洞對其他系統造成影響。

CVE-2025-2026

NPort 6100-G2/6200-G2 系列受到高風險漏洞(CVE-2025-2026)的影響,使得遠端攻擊者能夠透過設備的 Web API 執行空位元組注入(null byte injection)攻擊。這可能會導致設備意外重啟,進而導致阻斷服務(DoS)。

鑒於上述漏洞的嚴重性極高,我們強烈建議使用者立即採取緩解措施,以減輕安全風險。

已確認的安全漏洞類型和潛在影響

CVE ID 安全漏洞類型 影響
CVE-2025-1977

CWE-250:以不必要的權限執行

CAPEC-122:權限濫用
CVE-2025-2026 CWE-170:未適當地終止 NULL

擁有網頁唯讀權限且已驗證遠端攻擊者,可利用此漏洞 API 注入惡意輸入。
成功利用此漏洞可能導致設備重啟、擾亂正常運作,亦或造成暫時性的阻斷服務。

安全漏洞評分詳情

CVE ID

評分
向量
嚴重性

未經身分驗證的遠端攻擊

CVE-2025-1977

CVSS 4.0: 7.7

AV:N/AC:L/AT:P/PR:L/UI:N/

VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-2026 CVSS 4.0: 7.1

AV:N/AC:L/AT:N/PR:L/UI:N/

VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

受影響的產品和解決方案

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。下表列出受影響產品的解決方案:

產品系列 受影響的版本 解決方案
NPort 6100-G2/6200-G2 系列 韌體 v1.0.0 請聯絡 Moxa 技術支援團隊,以索取安全修補程式(v1.1.0)。

 

緩解措施

針對無法立即執行韌體更新的使用者,我們提供以下建議的緩解措施,以減輕與安全漏洞相關的風險。

  • 請參閱「一般安全防護建議」章節,進一步強化整體安全部署。

 

一般安全防護建議

為了保護設備和網路安全,我們建議您遵循以下建議,減輕潛在的風險:

  1. 限制網路存取
    • 使用防火牆或存取控制清單(ACL),將通訊限制在可信任的 IP 位址和網路。
    • 透過 VLAN 或實體隔離,將運作中的網路與企業網路等其他網路隔離開來。
  2. 降低曝險程度
    • 避免將設備直接連上 Internet。
    • 關閉未使用的網路服務和埠,以縮小攻擊面。
  3. 增強設備認證和存取控制
    • 部署多重因素認證(MFA),以便控制關鍵系統的存取權限。
    • 使用基於角色的存取控制(RBAC)來執行最小權限原則。
  4. 定期更新韌體和軟體
    • 將設備的韌體版本更新至最新版本並安裝安全修補程式。
    • 建立定期修補管理時程表,以修補新發現的安全漏洞。
  5. 安全的遠端存取
    • 使用加密通訊協定(例如 VPN、SSH)進行遠端存取。
    • 僅限經過授權的人員進行遠端存取,並實施高強度身分驗證機制。
  6. 部署異常偵測技術
    • 監控網路流量和設備行為,及時發現異常或未經授權的活動。
    • 使用可識別異常並提供潛在威脅警報的工具或技術。
  7. 部署記錄和監控機制
    • 啟用設備的事件記錄功能,並做好稽核與追蹤紀錄的維護。
    • 定期檢視日誌,及時發現異常情況和未經授權的存取動作。
  8. 定期進行安全評估
    • 執行安全漏洞評估,以找出潛在風險。
    • 定期檢視設備配置,確保設備符合貴公司的安全政策。

 

致謝

我們要特別感謝 Moxa Inc. 的 Paxon SP Lin(CVE-2025-1977)和 Cory YH Tseng(CVE-2025-2026)回報這些安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄

修訂紀錄 說明 發布日期
1.0 第一版 2025 年 12 月 31 日

相關產品

NPort 6100-G2/6200-G2 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表