产品支持

安全公告

概述

EDR-810 系列安全路由器漏洞

  • 版本: V1.0
  • 发布日期: 2021年3月23日
  • 参考:
    • CVE-2014-2284, CVE-2015-1788, CVE-2016-10012, CVE-2015-3195, CVE-2016-6515, CVE-2017-17562, CVE-2013-0169, CVE-2016-0703, CVE-2013-1813, CVE-2010-2156
    • BDU:2015-07052, BDU:2015-11035, BDU:2017-00350, BDU:2016-01654, BDU:2018-00117, BDU:2018-00118, BDU:2015-09702, BDU:2016-00629, BDU:2015-09676, BDU:2018-00784

Moxa EDR-810 系列工业级安全路由器中发现一些产品漏洞。为此,Moxa 制定了相关修复方案。

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1 输入验证错误
CVE-2014-2284, BDU:2015-07052
伪造的数据包可能导致 EDR-810 系列的 SNMP 停止运行。
2 资源管理错误
CVE-2015-1788, BDU:2015-11035
远程攻击者可利用格式错误的二元多项式,造成拒绝服务。
3 对内存缓冲区内的操作限制不当
CVE-2016-10012, BDU:2017-00350
本地用户可利用 SSH 连接访问权限隔离沙箱,从而获得权限。
4 向未经授权者暴露敏感信息
CVE-2015-3195, BDU:2016-01654
远程攻击者可利用格式错误的数据触发解码失败,进而从进程内存中获取敏感信息。
5 输入验证错误
CVE-2016-6515, BDU:2018-00117
远程攻击者可利用伪造的密码认证字符串,造成拒绝服务。
6 输入验证错误
CVE-2017-17562, BDU:2018-00118
攻击者可利用伪造的 HTTP 请求,远程执行代码。
7 加密问题
CVE-2013-0169, BDU:2015-09702
远程攻击者可利用过期的 TLS 协议,进行区分攻击和明文恢复攻击。
8 向未经授权者暴露敏感信息
CVE-2016-0703, BDU:2016-00629
中间人攻击者可利用过期的 SSL 协议,解密 TLS 密文数据。
9 权限许可和访问控制
CVE-2013-1813, BDU:2015-09676
授权用户操作不当可导致本地用户通过 Console 造成未知影响或攻击向量。
10 数字错误
CVE-2010-2156, BDU:2018-00784
远程攻击者可利用伪造的 DHCP 数据包,造成拒绝服务。
受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示。

产品系列 受影响的版本
EDR-810 系列 条目 1: 固件版本 5.7 或更早版本
条目 2 至 10: 固件版本 5.1 或更早版本

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示。

产品系列 解决方案
EDR-810 系列 条目 1:请更新至固件版本 5.8 或更新版本。 (点此下载)
条目 2 至 10:请更新至固件版本 5.3 或更新版本。 (点此下载)

鸣谢:

感谢 BDU FSTEC 报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。
 

修订历史:

版本 描述 发布日期
1.0 首次发布 2021 年 3 月 23 日

相关产品

EDR-810 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹