自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

Moxa 对 networkd-dispatche (D-bus) 组件中 Linux权限扩张漏洞 Nimbuspwn (CVE-2022-29799, CVE-2022-29800) 的响应

networkd-dispatcher 中有两个漏洞。出现第一个漏洞的原因是任何函数都不能清理 networkd-dispatcher 中的 OperationalState 和 AdministrativeState。这种攻击会导致目录遍历模式从“/etc/networkd-dispatcher”基本目录中逃脱。另一个漏洞名为 time-of-check-time-of-use (TOCTOU) 竞赛条件,因为查找脚本和运行脚本之间存在一定时间差,攻击者可以利用这个漏洞将 networkd-dispatcher 认为属于 root 的脚本替换为不属于 root 的脚本。

Moxa 正在检查所有产品,确定是否受此安全漏洞影响。截至本公告发布前,没有任何 Moxa 产品受到影响。

Moxa 产品安全事件响应小组 (PSIRT) 将持续监控进展情况,如发现任何 Moxa 产品受到此安全漏洞影响,我们将立即发布更新。

受影响产品与解决方案

受影响的产品:

Moxa 持续进行安全漏洞检查,确定目前没有任何产品受到影响。

修订历史:

版本

说明

发布日期

1.0

首次发布

Mar 6, 2023
  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹