自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

TAP-323、WAC-1001 和 WAC-2004 系列無線 AP/橋接器/用戶端安全漏洞

  • 安全公告編號: MPSA-210901
  • 版本: V1.0
  • 發布日期: 2021年9月1日
  • 參考資料:

Moxa TAP-323 系列和 WAC-1001/2004 系列鐵路無線控制器出現了多個產品安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1 未適當地限制記憶​體緩衝區界限內的操作
CVE-2016-2148
堆積緩衝區溢位可能導致 DHCP 用戶端遭受遠端攻擊。
2 未適當地驗證輸入
CVE-2016-7406
遠端攻擊者可在 dropbear SSH 功能中執行任意程式碼。
3 多個安全漏洞,包括緩衝區溢位、整數溢位等
CVE-2012-4412, CVE-2014-5119,
CVE-2014-9402, CVE-2014-9984,
CVE-2018-6485, CVE-2015-7547
CVE-2015-0235
攻擊者可利用 GNU C 程式庫(glibc)安全漏洞,從遠端發動阻斷服務或執行任意程式碼。
4 多個安全漏洞,包括未適當地限制操作、未經控制的資源消耗、空指針解引用、緩衝區溢位、越界寫入、權限控制、跨站腳本等。
CVE-2008-4609, CVE-2009-1298,
CVE-2010-1162, CVE-2010-4251,
CVE-2010-4805, CVE-2011-0709,
CVE-2011-2525, CVE-2012-0207,
CVE-2012-2136, CVE-2012-3552,
CVE-2012-6638, CVE-2012-6701,
CVE-2012-6704, CVE-2013-7470,
CVE-2014-2523, CVE-2015-1465,
CVE-2015-5364, CVE-2016-10229,
CVE-2016-3134, CVE-2016-4997,
CVE-2016-7039, CVE-2016-7117,
CVE-2016-8666, CVE-2017-1000111
CVE-2017-11176, CVE-2017-7618,
CVE-2017-8890, CVE-2019-16746,
CVE-2019-3896, CVE-2010-3848,
CVE-2012-0056, CVE-2010-2692
攻擊者可利用 Linux kernel 中的安全漏洞,從遠端發動阻斷服務、傳送大量的流量以便耗盡記憶體容量、提高權限、注入任意指令等。
5 使用寫死的加密金鑰
("House of Keys" 安全漏洞)
使用非唯一(non-unique)X.509 憑證和 SSH 主機金鑰的嵌入式設備,可能會遭受假冒攻擊、中間人攻擊或被動解密攻擊。
6 多個安全漏洞,包括資源管理錯誤、緩衝區溢位、未適當地認證、未適當地驗證輸入等。
CVE-2006-2937, CVE-2006-2940,
CVE-2006-3738, CVE-2009-3245,
CVE-2010-0742, CVE-2010-3864,
CVE-2010-4252, CVE-2012-2110,
CVE-2014-3512, CVE-2014-3567,
CVE-2014-8176, CVE-2015-0292,
CVE-2016-2108, CVE-2016-2109
攻擊者可利用 OpenSSL 模組的安全漏洞,從遠端發動阻斷服務或執行任意程式碼。
7 寫死的密碼雜湊
CVE-2016-8717
使用寫死的加密金鑰將提高未經授權存取的可能性。
8 認證指令注入
CVE-2021-39279
攻擊者可利用蓄意製作的命令來提高權限,並繞過作業系統對使用者執行的存取控制。
9 透過可操控的配置檔植入反射型跨站腳本
CVE-2021-39278
攻擊者可透過網頁介面,將惡意配置檔匯入設備中。

 

受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
TAP-323 系列 韌體版本 1.3 或更早的版本
WAC-1001 系列 韌體版本 2.1 或更早的版本
WAC-2004 系列 韌體版本 1.6 或更早的版本

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
TAP-323 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
WAC-1001 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
WAC-2004 系列 由於 WAC-2004 系列已停產,我們建議您採取以下防護措施,將風險降到最低:
  • 安裝防火牆以便保護設備、僅限某些特定設備和使用者可進行存取,並且僅限使用經過授權的協定。
  • 阻擋異常或未經授權的 IP 流量存取。
  • 使用複雜的密碼來降低攻擊者以暴力方式破解密碼的風險。
  • 關閉未使用的介面、服務和埠(例如 DHCP、SNTP 等)
  • 盡可能減少暴露在網路中的設備數量。除非必要,否則請勿讓設備暴露在 Internet 中。
  • 如需進行遠端存取,請使用虛擬專用網路(VPN)等安全的方法。

致謝:

我們要特別感謝 SEC 安全漏洞諮詢實驗室的 Thomas Weber 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。
 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2021 年 9 月 1 日

相關產品

TAP-323 系列 · WAC-1001 系列 · WAC-2004 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表