自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

EDS-405A 系列、EDS-408A 系列、EDS-510A 系列和 IKS-G6824A 系列以太网交换机漏洞

  • 安全公告编号: MCSA-190201
  • 版本: 1.2
  • 发布日期: 2019年2月1日
  • 参考:
    • CVE-2019-6518, CVE-2019-6563, CVE-2019-6526, CVE-2019-6524, CVE-2019-6559, CVE-2019-6557, CVE-2019-6522, CVE-2019-6565, CVE-2019-6520, CVE-2019-6561

Moxa EDS-405A 系列、EDS-408A 系列、EDS-510A 系列和 IKS-G6824A 系列以太网交换机存在若干漏洞。为此,Moxa 制定了相关修复方案。

确定的漏洞类型和潜在影响如下所示:

EDS-405A 系列、EDS-408A 系列和 EDS-510A 系列

序号 漏洞类型 影响
1

存文本存储密码

(CVE-2019-6518)

经认证的用户可通过 Web Console 执行任意代码。
2

可预测的会话 ID

(CVE-2019-6563)

Moxa EDS 工业交换机 Web 服务器生成 Cookie 值时并未恰当加密。因此,攻击者仍可重复使用 Cookie 值来还原管理者密码。
3

敏感数据缺少加密

(CVE-2019-6526)

Moxa EDS 工业交换机使用无法禁用的专有协议,这意味着攻击者可以通过解锁功能还原管理者密码。
4

对过多认证尝试的限制不到位

(CVE-2019-6524)

Moxa EDS 工业交换机缺乏充分措施防止多次错误认证尝试,让交换机有可能遭受蛮力攻击。
5

资源枯竭

(CVE-2019-6559)

Moxa EDS 工业交换机使用专有协议,让有远程访问权限的经认证用户可以通过特别制作的数据包实现拒绝服务攻击。

 

IKS-G6824A 系列

序号 漏洞类型 影响
1

存文本存储密码

(CVE-2019-6557)

对“用户”Cookie 值长度的不当计算导致栈溢出,让攻击者有可能重启设备。
2

指定参数的缓冲区溢出

(CVE-2019-6557)

通过复制指定参数的未受监管的内容可以导致若干缓冲区溢出漏洞,让远程执行代码成为可能。
3

读取设备内存

(CVE-2019-6522)

未恰当检查数组界让攻击者有可能在任意地址读取设备内存。
4

无法处理损坏的 OSPF 包

(CVE-2019-6559)

向存在漏洞的设备发送恶意 OSPF Hello 包能造成设备在两到三分钟之后重启。
5

多个 XSS

(CVE-2019-6565)

未恰当验证用户输入让未经认证和经认证的攻击者可以对用户发起 XSS 攻击。

6

不恰当的 Web 界面访问控制

(CVE-2019-6520)

交换机配有管理 Web 界面。但是服务器端未能恰当检查授权情况,导致仅拥有读取权限的用户可以更改配置。

7

跨站点请求伪造

(CVE-2019-6561)

如果用户通过 Web 浏览器登录某一 Web 应用并完成认证,攻击者可通过该 Web 浏览器完成跨站点请求伪造 (CSRF)。
受影响产品与解决方案

受影响的产品

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
EDS-405A 系列 固件 3.8 或更早版本
EDS-408A 系列 固件 3.8 或更早版本
EDS-510A 系列 固件 3.8 或更早版本
IKS-G6824A 系列 固件 4.5 或更早版本

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
EDS-405A, EDS-408A, and EDS-510A 系列

对于所有漏洞,客户都可以要求取得补丁固件。请联系 Moxa 技术支持寻求帮助。

对于漏洞 1、3、4 和 5,安全补丁添加了加密类型的 Moxa 服务,并在 GUI 上添加了启用/禁用按钮。升级补丁后,用户可以禁用“Moxa 服务”并启用“Moxa 服务(加密)”以消除此风险。.

对于漏洞 2,用户安装修补程序后,应将 web 配置设置为“仅https”。

IKS-G6824A 系列对于所有漏洞,客户都可以要求取得补丁固件。请联系 Moxa 技术支持寻求帮助。
对于漏洞 7,用户安装修补程序后,应使用下面列出的推荐浏览器来防止伪造攻击。
 
推荐浏览器:Firefox v60 或更高版本、Opera v39 或更高版本、Chorme v51 或更高版本、Edge v16 或更高版本。

 

鸣谢

我们在此向来自 Positive Technologies 公司的 Ivan B、Vyacheslav Moskvin 和 Sergey Fedonin 以及 Ilya Karpov、Evgeny Druzhinin 和 Georgy Zaytsev 表示感谢,他们向我们报告了上述漏洞,并与我们一起提高 Moxa 产品的安全性,帮助我们为客户提供更好的服务。

 

修订历史:

版本 描述 发布日期
1.0 首次发布 2019 年 2 月 1 日
1.1 1. 为每个漏洞添加了 CVE-ID
2. 对 EDS-405A、EDS-408A 和 EDS-510A系列上的漏洞 1、2 和 3 的描述进行了微调
3. 微调解决方案描述
2019 年 7 月 16 日
1.2 1. 在 IKS-G6824 上添加了受影响的固件版本
2. 增加了 IKS-G6824 漏洞7的推荐浏览器信息(CVE-2019-6561)
2019 年 9 月 7 日

 

相关产品

EDS-405A 系列 · EDS-408A 系列 · EDS-510A 系列 · IKS-G6824A 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹