自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

NPort IAW5000A-I/O 系列串列設備伺服器安全漏洞

  • 安全公告編號: MPSA-210501
  • 版本: V1.0
  • 發布日期: 2021年5月27日
  • 參考資料:
    • CVE-2021-32974
    • BDU:2021-02699, BDU:2021-02700, BDU:2021-02701, BDU:2021-02702, BDU:2021-02703, BDU:2021-02704, BDU:2021-02705,BDU:2021-02706, BDU:2021-02707, BDU:2021-02708

Moxa NPort IAW5000A-I/O 系列無線設備伺服器出現了多個產品安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1 緩衝區溢位(CWE-120)
BDU:2021-02699, BDU:2021-02702
遠端攻擊者可利用內建網頁伺服器的緩衝區溢位,來發動阻斷服務攻擊(DoS)。
2 堆疊緩衝區溢位(CWE-121)
BDU:2021-02700, BDU:2021-02701, BDU:2021-02703, BDU:2021-02704, BDU:2021-02708
遠端攻擊者可利用內建網頁伺服器的緩衝區溢位,來發動阻斷服務攻擊(DoS)並執行任意程式碼(RCE)。
3 不當的輸入驗證 (CWE-20)
BDU:2021-02705, BDU:2021-02706
遠端攻擊者無需進行驗證即可複製內建網頁伺服器中的資料,進而發動阻斷服務攻擊(DoS)。
4 作業系統指令注入 (CWE-78)
BDU:2021-02707
內建網頁伺服器不當的輸入驗證,使得遠端攻擊者能夠執行 OS 指令。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
NPort IAW5000A-I/O 系列 韌體版本 2.2 或更早的版本

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
NPort IAW5000A-I/O 系列 請聯絡 Moxa 技術支援團隊,以獲得安全修補程式。

致謝:

我們要特別感謝 Rostelecom-Solar 的 Konstantin Kondratev、Evgeniy Druzhinin 和 Ilya Karpov 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。
 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2021 年 5 月 27 日

相關產品

NPort IAW5000A-I/O 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表