自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

CVE-2025-6892、CVE-2025-6893、CVE-2025-6894、CVE-2025-6949、CVE-2025-6950:網路安全設備和路由器出現了多個安全漏洞

此安全公告旨在修補 Moxa 網路安全設備和路由器中的 5 個安全漏洞。

CVE-2025-6892

Moxa 網路安全設備和路由器出現了一個授權錯誤漏洞。在 API 驗證機制中的一個缺陷,允許對受保護的 API 端點進行未經授權的存取,其中包括那些用於管理功能的端點。因系統無法正確驗證連線內容或權限邊界,此安全漏洞可在合法使用者登入後被利用。攻擊者可利用此漏洞執行未經授權的特權操作。此漏洞雖然會對受影響設備的機密性、完整性與可用性造成嚴重衝擊,但並不會波及後續其他系統的機密性或完整性。

CVE-2025-6893

Moxa 網路安全設備和路由器出現了一個以不必要的權限執行漏洞。在受影響設備的 /api/v1/setting/data 端點中出現存取控制缺陷,此漏洞允許已驗證的低權限使用者,在沒有所需權限的情況下呼叫 API,進而存取或修改系統配置資料。成功利用此漏洞可提升權限,允許攻擊者存取或修改機密的系統設定。雖然整體影響很大,但並不會波及後續系統的機密性或完整性。

CVE-2025-6894

Moxa 網路安全設備和路由器出現了一個以不必要的權限執行漏洞。在受影響設備的 API 授權邏輯中存在缺陷,允許已驗證的低權限使用者執行僅限管理員角色專用的 `ping` 功能。使用者可利用此安全漏洞執行內部網路偵察,以便找出原本無法存取的內部主機或服務。重複的攻擊僅消耗極少的資源。雖然整體影響不大,但可能會導致受影響設備的機密性和可用性。此安全漏洞不會影響到設備的完整性,安全漏洞也不會影響任何後續系統。

CVE-2025-6949

Moxa 網路安全設備和路由器出現了一個以不必要的權限執行漏洞。在 API 中存在一個嚴重授權缺陷,允許已驗證的低權限使用者能夠建立新的管理員帳號,包括使用者名稱與現有使用者相同的帳號。在某些情況下,攻擊者可利用此安全漏洞取得受影響設備的完整管理控制權,從而導致潛在的帳號冒用。此漏洞雖然會對受影響設備的機密性、完整性與可用性造成嚴重衝擊,但並不會波及後續其他系統的機密性或完整性。

CVE-2025-6950

Moxa 網路安全設備和路由器出現一個使用寫死憑證漏洞。該系統使用寫死的密鑰來簽署用於驗證的 JSON Web Token(JWT)。這種不安全的部署方式,允許未經身分驗證的攻擊者能夠偽造有效的權杖,進而繞過身分驗證控制並冒充任何使用者。攻擊者可利用此安全漏洞,全面入侵系統、進行未經授權的存取、資料竊取,以及對受影響設備進行全面的管理控制。此漏洞雖然會對受影響設備的機密性、完整性與可用性造成嚴重衝擊,但並不會波及後續其他系統的機密性或完整性。

鑑於這些安全漏洞的嚴重性,我們強烈建議使用者立即安裝最新的韌體更新,以消除相關的安全風險。

 

已確認的安全漏洞類型和潛在影響

CVE ID 安全漏洞類型 影響
CVE-2025-6892

CWE-863:

授權錯誤

CAPEC-39:

操控不通透的用戶端資料權杖

CVE-2025-6893

CWE-250:

以不必要的權限執行

CAPEC-233:

權限提升

CVE-2025-6894

CWE-250:

以不必要的權限執行

CAPEC-233:

權限提升

CVE-2025-6949

CWE-250:

以不必要的權限執行

CAPEC-233:

權限提升

CVE-2025-6950

CWE-798:

使用寫死的憑證

CAPEC-37:

檢索嵌入的機密資料

安全漏洞評分詳情

CVE ID
評分
向量
嚴重性

未經身分驗證的

遠端攻擊

CVE-2025-6892

CVSS:4.0: 8.7

AV:N/AC:L/AT:P/PR:N/UI:P/

VC:H/VI:H/VA:H/SC:N/SI:N/SA:H

CVE-2025-6893 CVSS:4.0: 9.3

AV:N/AC:L/AT:N/PR:L/UI:N/

VC:H/VI:H/VA:H/SC:N/SI:N/SA:H

CVE-2025-6894 CVSS:4.0: 5.3

AV:N/AC:L/AT:N/PR:L/UI:N/

VC:L/VI:N/VA:L/SC:N/SI:N/SA:N

CVE-2025-6949 CVSS:4.0: 9.3

AV:N/AC:L/AT:N/PR:L/UI:N/

VC:H/VI:H/VA:H/SC:N/SI:N/SA:H

CVE-2025-6950 CVSS:4.0: 9.9

AV:N/AC:L/AT:N/PR:N/UI:N/

VC:H/VI:H/VA:H/SC:N/SI:N/SA:H

受影響的產品和解決方案

解決方案

Moxa 已開發了適當的解決方案來修補這些安全漏洞。下表列出受影響產品的解決方案:

產品系列 受影響的版本 解決方案
EDR-G9010 系列 v3.14 和更早 v3.21 或之後
EDR-8010 系列 v3.17 和更早 v3.21 或之後
EDF-G1002-BP 系列 v3.17 和更早

v3.21 或之後

TN-4900 系列 v3.14 和更早

v3.21 或之後

NAT-102 系列 v3.17 和更早 v3.21 或之後
NAT-108 系列 v3.16 和更早 v3.21 或之後
OnCell G4302-LTE4 系列 v3.13 和更早 請聯絡 Moxa 技術支援團隊,以索取安全修補程式(v3.21.0)。

 

緩解措施

我們建議您採取以下行動,以減輕此漏洞帶來的風險:

  • 請參閱「一般安全防護建議」章節,進一步強化安全防護力。

 

一般安全防護建議

為了保護設備和網路安全,我們建議您遵循以下建議,減輕潛在的風險:

  1. 限制網路存取
    • 使用防火牆或存取控制清單(ACL),將通訊限制在可信任的 IP 位址和網路。
    • 透過 VLAN 或實體隔離,將營運網路(OT)與企業網路等其他網路隔離開來。
  2. 降低曝險程度
    • 避免將設備直接連上 Internet。
    • 關閉未使用的網路服務和埠,以縮小攻擊面。
  3. 增強設備認證和存取控制
    • 部署多重因素認證(MFA),以便控制關鍵系統的存取權限。
    • 使用基於角色的存取控制(RBAC)來執行最小權限原則。
  4. 定期更新韌體和軟體
    • 將設備的韌體版本更新至最新版本並安裝安全修補程式。
    • 建立定期修補管理時程表,以修補新發現的安全漏洞。
  5. 安全的遠端存取
    • 使用加密通訊協定(例如 VPN、SSH)進行遠端存取。
    • 僅限經過授權的人員進行遠端存取,並實施高強度身分驗證機制。
  6. 部署異常偵測技術
    • 監控網路流量和設備行為,及時發現異常或未經授權的活動。
    • 使用可識別異常並提供潛在威脅警報的工具或技術。
  7. 部署記錄和監控機制
    • 啟用設備的事件記錄功能,並做好稽核與追蹤紀錄的維護。
    • 定期檢視日誌,及時發現異常情況和未經授權的存取動作。
  8. 定期進行安全評估
    • 執行安全漏洞評估,以找出潛在風險。
    • 定期檢視設備配置,確保設備符合貴公司的安全政策。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2025 年 10 月 17 日

相關產品

EDF-G1002-BP 系列 · EDR-8010 系列 · EDR-G9010 系列 · NAT-102 系列 · NAT-108 系列 · OnCell G4302-LTE4 系列 · TN-4900 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表