自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

AWK-3121 系列工業 AP/橋接器/用戶端安全漏洞

  • 安全公告編號: MPSA-191101
  • 版本: V1.0
  • 發布日期: 2019年12月2日
  • 參考資料:
    • CVE-2018-10690, CVE-2018-10691, CVE-2018-10692, CVE-2018-10693, CVE-2018-10694, CVE-2018-10695, CVE-2018-10696, CVE-2018-10697, CVE-2018-10698, CVE-2018-10699, CVE-2018-10700, CVE-2018-10701, CVE-2018-10702, CVE-2018-10703

Moxa AWK-3121 系列中出現了多個產品安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1 未正確地中止指令使用特殊元件(「指令注入」Command Injection)(CWE-77)
CVE-2018-10697, CVE-2018-10699
可注入指令的多個參數
2 未正確地中止指令使用特殊元件(「指令注入」Command Injection)(CWE-77)
CVE-2018-10702
特定的參數容易透過 shell metacharacter 執行指令注入
3 未正確地中止在網頁產生期間不當的輸入(「跨站腳本執行」Cross-site Scripting)(CWE-79)
CVE-2018-10692
容易遭受跨站腳本執行(cross-site scripting)攻擊,以竊取 cookie
4 未正確地中止在網頁產生期間不當的輸入(「跨站腳本執行」Cross-site Scripting)(CWE-79)
CVE-2018-10700
指定參數容易遭受 XSS payload injection 攻擊
5 未正確地限制在記憶體緩衝區邊界內的不當操作(CWE-119)
CVE-2018-10693、CVE-2018-10695、CVE-2018-10701 和 CVE-2018-10703
多個參數容易遭受到緩衝區溢位(buffer overflow)攻擊
6 憑證管理(CWE-255)CVE-2018-10690 設備預設為允許 HTTP 流量,因此使用者需透過不安全的通訊機制連接到網頁伺服器。
7 憑證管理(CWE-255)CVE-2018-10694 設備提供開放的 Wi-Fi 連接,而且預設為不使用任何加密機制。
8 憑證管理(CWE-255)CVE-2018-10698 設備預設為啟用未加密的 TELNET 服務
9 不當存取控制(CWE-284)CVE-2018-10691 容易發生未經授權的 systemlog.log 下載
10 跨站請求偽造(CSRF)(CWE-352)CVE-2018-10696 網頁介面無法防禦 CSRF 攻擊
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
AWK-3121 系列 韌體版本 1.14 或更低的版本

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
AWK-3121 系列 本產品已停產,請聯絡 Moxa 技術支援以獲得協助。

 

致謝:

我們要特別感謝 Samuel Huntley 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2018 年 12 月 2 日

相關產品

AWK-3121 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表