自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

NPort IA5000A 系列串列設備伺服器安全漏洞

  • 安全公告編號: MPSA-210401
  • 版本: V1.0
  • 發布日期: 2021年4月28日
  • 參考資料:
    • CVE-2020-27149, CVE-2020-27150, CVE-2020-27184, CVE-2020-27185
    • KLCERT-20-018, KLCERT-20-019, KLCERT-20-020, KLCERT-20-021

Moxa NPort IA5000A 系列串列設備伺服器出現了多個產品安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1 不當存取控制(CWE-284)
CVE-2020-27149, KLCERT-20-018
攻擊者可利用此安全漏洞,來提升所控制之使用者的權限,或是接收超出其權限的請求。
2 未受保護的憑證儲存(CWE-256)
CVE-2020-27150, KLCERT-20-019
如果經由不安全的通訊通道傳送配置檔,攻擊者可從檔案中萃取認證憑證,再利用擷取到的資料,通過 Moxa 服務認證,藉以更改設備配置。
3 明文傳輸機密資訊(CWE-319)
CVE-2020-27184, KLCERT-20-020
如果用戶端與設備之間透過 Telnet 進行通訊,攻擊者可讀取兩端所傳輸的所有資料,包括認證憑證、設備配置資料、設備版本和其他機密資料。
4 明文傳輸機密資訊(CWE-319)
CVE-2020-27185, KLCERT-20-021
當開啟 Moxa 服務時,攻擊者可利用此安全漏洞,讀取設備傳輸的所有資料,包括認證資料、設備配置、設備版本和其他機密資料。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
NPort IA5150A/IA5250A 系列 韌體版本 1.4 或更早的版本
NPort IA5450A 系列 韌體版本 1.7 或更早的版本

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
NPort IA5000A 系列
  • 針對第 1 項(CVE-2020-27149):NPort IA5150A/IA5250A 系列,請將韌體升級至 1.5 或更高的版本。如為 NPort IA5450A 系列,請將韌體升級至 2.0 或更高的版本。請點擊此處下載。
  • 針對第 2 項(CVE-2020-27150):Moxa 產品支援預共享金鑰功能,可對配置檔進行編碼,以降低風險。請參考使用者手冊的匯出/匯入章節,以獲得更多資訊。
  • 針對第 3 項(CVE-2020-27184):Moxa 產品可停用 Telnet 服務,以降低風險。請參考使用者手冊中的主控台設定(Console Settings)章節,以獲得更多資訊。NPort IA5150A/IA5250A 系列的韌體版本 1.5 或更高版本預設為停用 Telnet 服務。NPort IA5450A 系列的韌體版本 2.0 或更高版本預設為停用 Telnet 服務。
  • 針對第 4 項(CVE-2020-27185):Moxa 產品可停用 Moxa 服務,以降低風險。請參考使用者手冊中的主控台設定(Console Settings)章節,以獲得更多資訊。

致謝:

我們要特別感謝 Kaspersky Lab ICS CERT 的 Alexander Nochvay 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。
 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2021 年 4 月 28 日

相關產品

NPort IA5000A 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表