自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

MGate 5105-MB-EIP 系列協定閘道器安全漏洞

  • 安全公告編號: MPSA-200701
  • 版本: V1.1
  • 發布日期: 2020年7月10日
  • 參考資料:
    • CVE-2020-15494、CVE-2020-15493
    • ZDI-CAN-10791、ZDI-CAN-10792

Moxa MGate 5105-MB-EIP 系列協定閘道器出現了多個產品安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1 透過擷取重播,避開身分驗證
(CWE-294)
CVE-2020-15494、ZDI-CAN-10791 
此漏洞使得攻擊者能夠取得主機與設備之間連線的 session ID。
2 機密資訊洩漏給未經授權的使用者
(CEW-200)
CVE-2020-15493、ZDI-CAN-10792 
利用此漏洞,攻擊者可將設備的加密配置檔解密。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
MGate 5105-MB-EIP 系列 韌體版本 4.2 或更早的版本

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
MGate 5105-MB-EIP 系列
  1. 請聯絡 Moxa 技術支援團隊,以取得並安裝相關的安全修補程式。
  2. 在主控台設定下,關閉「Moxa Command」。
  3. 如果您需要啟用「Moxa Command」,我們建議您啟用下列安全防護功能:
  • 啟用「Apply additional restrictions」,以防止未經授權的電腦存取 MGate 5105-MB-EIP
  • 將您電腦的 IP 位址加入 IP 允許清單。

致謝:

我們要特別感謝與 Trend Micro 的零時差計畫(Zero Day Initiative)合作的 Philippe Lin、Marco Balduzzi、Luca Bongiorni、Ryan Flores、Charles Perine 和 Rainer Vosseler 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。
 

修訂紀錄:

版本 說明 發布日期
1.0 第一版。 2020 年 7 月 10 日
1.1 新增指引使用者從 Moxa 技術支援團隊取得相關安全修補程式的資訊。 2020 年 7 月 31 日

相關產品

MGate 5105-MB-EIP 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表