自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

EDR-810 系列安全路由器漏洞

  • 安全公告编号: MCSA-171103
  • 版本: 1.0
  • 发布日期: 2018年5月22日
  • 参考:

Moxa EDR-810 系列安全路由器中发现一些漏洞。为此,Moxa 制定了相关修复方案。

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1 Web 服务器 Ping 命令注入 (TALOS-2017-0472) 特制 HTTP POST 可导致提权,进而产生 root shell。攻击者可以通过注入 OS 命令,触发这一漏洞。
2 Web RSA 密钥生成命令注入 (TALOS-2017-0473) 特制 HTTP POST 可导致提权,进而产生 root shell。攻击者可以通过注入 OS 命令,触发这一漏洞。
3 Web 服务器 strcmp 多次拒绝服务 (TALOS-2017-0474) 特制 HTTP URI 可导致空指针解引用,进而出现拒绝服务的情况。攻击者可以通过发送特定请求,触发这一漏洞。
4 明文传输密码 (TALOS-2017-0475) 攻击者可以查看网络流量,获取设备的管理员密码,并利用这一信息,以管理员身份登录。
5 Web 服务器 URI 拒绝服务 (TALOS-2017-0476) 攻击者可以通过发送特制 URI,触发这一漏洞。
6 Web 服务器证书注册请求命令注入 (TALOS-2017-0477) 特制 HTTP POST 可导致提权,进而产生 root shell。攻击者可以通过注入 OS 命令,触发这一漏洞。
7 Web 服务器跨站点请求伪造 (TALOS-2017-0478) 特制 HTTP 包可以导致跨站点请求伪造。攻击者可以通过创建恶意 HTML,触发这一漏洞。
8 明文储存密码 (TALOS-2017-0479) 获得 shell 访问权限的攻击者可以从设备中提取明文密码。
9 服务器代理信息泄露 (TALOS-2017-0480) 特制 TCP 包会导致信息泄露。攻击者可以通过发送特制 TCP 包,触发这一漏洞。
10 Web 服务器密码弱加密 (TALOS-2017-0481) 攻击者可以拦截弱加密密码,并暴力破解。
11 Web 服务器 OpenVPN 配置多命令注入 (TALOS-2017-0482) 特制 HTTP POST 可导致提权,进而产生 root shell。攻击者可以通过注入 OS 命令,触发这一漏洞。
12 服务器代理多次拒绝服务 (TALOS-2017-0487) 特制数据包可导致拒绝服务。
受影响产品与解决方案

受影响的产品

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
EDR-810 系列 固件版本 3.13 或更早版本

 

解决方案

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
EDR-810 系列 针对第 4 项“明文传输密码 (TALOS-2017-0475)”,Moxa 建议用户在“用户接口管理”页面禁用 HTTP 连接,改为使用 HTTPS 访问 Web Console。
针对第 9 项“服务器代理信息泄露 (TALOS-2017-0480)”,Moxa 建议用户在“用户接口管理”页面禁用 Moxa Utility 接口。
请在此下载最新固件/软件

 

修订历史

版本 描述 发布日期
1.0 首次发布 2018 年 5 月 22 日

相关产品

EDR-810 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹