此安全公告旨在修補 NPort 6100-G2/6200-G2 系列的兩個安全漏洞。
CVE-2025-1977
NPort 6100-G2/6200-G2 系列受到「以不必要的權限執行(CVE-2025-1977) 」漏洞的影響,允許具備唯讀存取權限的已驗證使用者,透過 MCC(Moxa CLI Configuration)工具執行未經授權的設定變更。該漏洞可透過網路發動遠端攻擊,攻擊複雜度低而且無需與使用者互動,前提是必須具備特定的系統條件或配置才能觸發。若成功利用此漏洞,攻擊者可能執行其角色權限外的設備設定變更,對設備的機密性、完整性與可用性造成重大影響。目前尚未發現該漏洞對其他系統造成影響。
CVE-2025-2026
NPort 6100-G2/6200-G2 系列受到高風險漏洞(CVE-2025-2026)的影響,使得遠端攻擊者能夠透過設備的 Web API 執行空位元組注入(null byte injection)攻擊。這可能會導致設備意外重啟,進而導致阻斷服務(DoS)。
鑒於上述漏洞的嚴重性極高,我們強烈建議使用者立即採取緩解措施,以減輕安全風險。
已確認的安全漏洞類型和潛在影響
| CVE ID |
安全漏洞類型 |
影響 |
| CVE-2025-1977 |
CWE-250:以不必要的權限執行
|
CAPEC-122:權限濫用 |
| CVE-2025-2026 |
CWE-170:未適當地終止 NULL |
擁有網頁唯讀權限且已驗證遠端攻擊者,可利用此漏洞 API 注入惡意輸入。
成功利用此漏洞可能導致設備重啟、擾亂正常運作,亦或造成暫時性的阻斷服務。
|
安全漏洞評分詳情
|
CVE ID
|
評分
|
向量
|
嚴重性 |
未經身分驗證的遠端攻擊
|
| CVE-2025-1977 |
CVSS 4.0: 7.7
|
AV:N/AC:L/AT:P/PR:L/UI:N/
VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
|
高 |
否 |
| CVE-2025-2026 |
CVSS 4.0: 7.1 |
AV:N/AC:L/AT:N/PR:L/UI:N/
VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
|
高 |
否 |