自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

MXsecurity 指令注入和寫死憑證漏洞

CVE-2023-33235 (ZDI-CAN-19895)
SSH CLI 程序中出現一個漏洞,可能遭已竊取授權的攻擊者所利用,使其能夠突破受限制的 shell 並執行任意程式碼。

CVE-2023-33236 (ZDI-CAN-19896)
攻擊者可利用該漏洞來偽造任意 JWT token,進而繞過網頁式 API 的認證。

已發現的安全漏洞類型及潛在影響如下所示:

項目 安全漏洞類型 影響
1
未適當地中止指令使用特殊元件(「指令注入」Command Injection)(CWE-77)
CVE-2023-33235 (ZDI-CAN-19895)
取得授權的遠端攻擊者,可在設備上執行任意指令。
2
使用寫死的憑證(CWE-798)
CVE-2023-33236 (ZDI-CAN-19896)
攻擊者有機會繞過網頁式 API 的認證。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
MXsecurity 系列 軟體 v1.0

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
MXsecurity 系列 請升級至v1.0.1 或更新的版本

 

致謝:

我們要特別感謝 ZDI 的 Simon Janz(@esj4y)回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2023 年 3 月 8 日
1.1 新增 CVE 2023 年 5 月 23 日
1.2 新增 ICSA 與 ZDI 連結 2023 年 5 月 29 日

相關產品

MXsecurity 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表