自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

CVE-2025-1679、CVE-2025-1680:乙太網路交換器中的儲存式跨站腳本(XSS)和 Host 表頭注入漏洞

此安全公告旨在修補 Moxa 乙太網路交換器中的兩個安全漏洞。

CVE-2025-1679

在 Moxa 乙太網路交換器中發現了「跨站腳本(Cross-site Scripting)」的弱點,經驗證且具有管理權限的攻擊者可藉此將惡意腳本注入受影響設備的網頁服務,進而影響與設備網頁介面互動的已驗證使用者。此安全漏洞被歸類為儲存式跨站腳本(XSS),攻擊者會將惡意腳本注入系統,這些腳本會在各個連線中持續存在。受影響設備的機密性、完整性和可用性並未受到影響,亦不會波及後續系統的可用性,但會損失機密性和完整性。

CVE-2025-1680

Moxa 乙太網路交換器出現了一個「接受外部不受信任資料與信任資料混合(Acceptance of Extraneous Untrusted Data With Trusted Data)」的弱點,具有管理權限的攻擊者可在傳送至受影響設備之 Web 服務的 HTTP 請求中,注入經特製的 Host 表頭,從而操控 HTTP Host 表頭。此安全漏洞被歸類為 Host Header Injection,可操控無效的 Host Header 來重新導向使用者、偽造連結,或是發動網路釣魚攻擊。受影響設備的機密性、完整性和可用性並未受到影響,亦不會波及任何後續系統的機密性、完整性和可用性。

由於這些問題的嚴重性為中到低,使用者可評估其環境,並將更新排程於下一個維護或更新週期執行。

 

已確認的安全漏洞類型和潛在影響

CVE ID 安全漏洞類型 影響
CVE-2025-1679

CWE-79:未適當地中止在網頁產生期間不當的輸入「跨站腳本執行(Cross-site Scripting)」

CAPEC-63:跨站腳本(XSS)

CVE-2025-1680

CWE-349:接受外部不受信任資料與信任資料混合

CAPEC-154:資源位置欺騙

安全漏洞評分詳情

CVE ID
評分
向量
嚴重性

未經身分驗證的

遠端攻擊

CVE-2025-1679

CVSS 4.0: 4.8

AV:N/AC:L/AT:N/PR:H/UI:P/

VC:N/VI:N/VA:N/SC:L/SI:L/SA:N

CVE-2025-1680 CVSS 4.0: 0.0

AV:N/AC:L/AT:P/PR:L/UI:P/

VC:N/VI:N/VA:N/SC:N/SI:N/SA:N

受影響的產品和解決方案

解決方案

Moxa 已開發了適當的解決方案來修補這些安全漏洞。下表列出受影響產品的解決方案:

產品系列 受影響的版本 解決方案
TN-4500A 系列 v3.13 和更早 韌體 v4.0 或之後的版本
TN-5500A 系列 v3.13 和更早 韌體 v4.0 或之後的版本
TN-G4500 系列 v5.5 和更早

請聯絡Moxa 技術支援團隊,以索取安全修補程式(v5.5.255)

TN-G6500 系列 v5.5 和更早

請聯絡Moxa 技術支援團隊,以索取安全修補程式(v5.5.255)

EDS-400 系列

  • EDS-405A 系列
  • EDS-408A 系列

韌體

  • v3.14 和更早
  • v3.14 和更早

(僅受 CVE-2025-1680 影響)

韌體

EDS-500 系列

  • EDS-505A 系列
  • EDS-508A 系列
  • EDS-510A 系列
  • EDS-516A 系列
  • EDS-518A 系列
  • EDS-G509 系列
  • EDS-P510A 系列

韌體

  • v3.11 和更早
  • v3.11 和更早
  • v3.12 和更早
  • v3.11 和更早
  • v3.11 和更早
  • v3.10 和更早
  • v3.11 和更早

(僅受 CVE-2025-1680 影響)

韌體

EDS-600 系列

  • EDS-608 系列
  • EDS-611 系列
  • EDS-616 系列
  • EDS-619 系列

韌體

  • v3.12 和更早
  • v3.12 和更早
  • v3.12 和更早
  • v3.12 和更早

(僅受 CVE-2025-1680 影響)

韌體

EDS-500E 系列

  • EDS-510E 系列
  • EDS-518E 系列
  • EDS-528E 系列
  • EDS-G508E 系列
  • EDS-G512E 系列
  • EDS-G516E 系列
  • EDS-P506E 系列

韌體

  • v5.6 和更早
  • v6.4 和更早
  • v6.4 和更早
  • v6.5 和更早
  • v6.5 和更早
  • v6.5 和更早
  • v5.9 和更早

(僅受 CVE-2025-1680 影響)

韌體

ICS 系列

  • ICS-G7526A 系列
  • ICS-G7528A 系列
  • ICS-G7748A 系列
  • ICS-G7750A 系列
  • ICS-G7752A 系列
  • ICS-G7826A 系列
  • ICS-G7828A 系列
  • ICS-G7848A 系列
  • ICS-G7850A 系列
  • ICS-G7852A 系列

韌體

  • v5.11 和更早
  • v5.11 和更早
  • v5.10 和更早
  • v5.10 和更早
  • v5.10 和更早
  • v5.11 和更早
  • v5.11 和更早
  • v5.10 和更早
  • v5.10 和更早
  • v5.10 和更早

(僅受 CVE-2025-1680 影響)

韌體

IKS 系列

  • IKS-6726A 系列
  • IKS-6728A 系列
  • IKS-G6524A 系列
  • IKS-G6824A 系列

韌體

  • v5.10 和更早
  • v5.10 和更早
  • v5.11 和更早
  • v5.11 和更早

(僅受 CVE-2025-1680 影響)

韌體

SDS 系列

  • SDS-3006 系列
  • SDS-3008 系列
  • SDS-3010 系列
  • SDS-3016 系列
  • SDS-G3006 系列
  • SDS-G3008 系列
  • SDS-G3010 系列
  • SDS-G3016 系列

v3.1 和更早

(僅受 CVE-2025-1680 影響)

韌體 v3.2 或之後的版本

 

緩解措施

我們建議您採取以下行動,以減輕此漏洞帶來的風險:

  • 請參閱「一般安全防護建議」章節,進一步強化安全防護力。

 

一般安全防護建議

為了保護設備和網路安全,我們建議您遵循以下建議,減輕潛在的風險:

  1. 限制網路存取
    • 使用防火牆或存取控制清單(ACL),將通訊限制在可信任的 IP 位址和網路。
    • 透過 VLAN 或實體隔離,將營運網路(OT)與企業網路等其他網路隔離開來。
  2. 降低曝險程度
    • 避免將設備直接連上 Internet。
    • 關閉未使用的網路服務和埠,以縮小攻擊面。
  3. 增強設備認證和存取控制
    • 部署多重因素認證(MFA),以便控制關鍵系統的存取權限。
    • 使用基於角色的存取控制(RBAC)來執行最小權限原則。
  4. 定期更新韌體和軟體
    • 將設備的韌體版本更新至最新版本並安裝安全修補程式。
    • 建立定期修補管理時程表,以修補新發現的安全漏洞。
  5. 安全的遠端存取
    • 使用加密通訊協定(例如 VPN、SSH)進行遠端存取。
    • 僅限經過授權的人員進行遠端存取,並實施高強度身分驗證機制。
  6. 部署異常偵測技術
    • 監控網路流量和設備行為,及時發現異常或未經授權的活動。
    • 使用可識別異常並提供潛在威脅警報的工具或技術。
  7. 部署記錄和監控機制
    • 啟用設備的事件記錄功能,並做好稽核與追蹤紀錄的維護。
    • 定期檢視日誌,及時發現異常情況和未經授權的存取動作。
  8. 定期進行安全評估
    • 執行安全漏洞評估,以找出潛在風險。
    • 定期檢視設備配置,確保設備符合貴公司的安全政策。

 

致謝

我們要特別感謝 HackRTU 的 Aarón Flecha Menéndez 和 Víctor Bello Cuevas 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2025 年 10 月 23 日
1.1 新增 EDS、ICS、IKS、SDS 系列解決方案 2025 年 10 月 31 日

相關產品

EDS-405A 系列 · EDS-408A 系列 · EDS-505A 系列 · EDS-508A 系列 · EDS-510A 系列 · EDS-510E 系列 · EDS-516A 系列 · EDS-518A 系列 · EDS-518E 系列 · EDS-528E 系列 · EDS-608 系列 · EDS-611 系列 · EDS-616 系列 · EDS-619 系列 · EDS-G508E 系列 · EDS-G509 系列 · EDS-G512E 系列 · EDS-G516E 系列 · EDS-P506E 系列 · EDS-P510A 系列 · ICS-G7526A 系列 · ICS-G7528A 系列 · ICS-G7748A 系列 · ICS-G7750A 系列 · ICS-G7752A 系列 · ICS-G7826A 系列 · ICS-G7828A 系列 · ICS-G7848A 系列 · ICS-G7850A 系列 · ICS-G7852A 系列 · IKS-6726A 系列 · IKS-6728A 系列 · IKS-G6524A 系列 · IKS-G6824A 系列 · SDS-3006 系列 · SDS-3008 系列 · SDS-3010 系列 · SDS-3016 系列 · SDS-G3006 系列 · SDS-G3008 系列 · SDS-G3010 系列 · SDS-G3016 系列 · TN-4500A 系列 · TN-5500A 系列 · TN-G4500 系列 · TN-G6500 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表