自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

PT-G503 系列若干安全漏洞

PT-G503 系列固件版本 5.2 及更早版本存在多个漏洞,包括旧版 jQuery、弱密码套件和不安全的 Web Cookie。使用旧版 jQuery和弱密码套件,以及未正确设定会话 Cookie 属性,可能让您面临诸多安全风险,如跨站脚本 (XSS) 攻击、原型污染、数据泄露、未经授权访问用户会话等。

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1
在网页页面生成期间未正确中和输入(“跨站脚本”))(CWE-79) 
CVE-2015-9251, CVE-2020-11022, CVE-2020-11023 (jQuery) 
远程攻击者可通过 Web 接口将 HTML 或 JavaScript 插入系统。
2
对象原型属性修改的不恰当控制(原型污染) (CWE-1321) 
CVE-2019-11358 (jQuery) 
攻击者可植入用于其他组件的属性。
3
不充分的加密强度 (CWE-326) 
CVE-2005-4900 (密码) 
攻击者可通过欺骗攻击解密数据。
4
没有“HttpOnly”标志的敏感 Cookie (CWE-1004) 
CVE-2023-4217 (Cookie) 
此漏洞可能导致安全风险,允许未经授权访问用户会话数据
5
HTTPS 会话中缺乏“安全”属性的敏感 Cookie (CWE-614) 
CVE-2023-5035 (Cookie) 
此漏洞可能导致 Cookie 通过 HTTP 会话以明文形式传输。

 

漏洞评分信息

ID CVSS V3.1 得分 漏洞载体 严重程度 无需身份验证即可远程利用漏洞?
CVE-2005-4900  5.9  AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N  中级
CVE-2015-9251  6.1  AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N  中级
CVE-2019-11358  6.1  AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N  中级
CVE-2020-11022  6.9  AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N  中级
CVE-2020-11023  6.9  AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N  中级
CVE-2023-4217  3.1  AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N 
CVE-2023-5035  3.1  AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N 

 

受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
PT-G503 系列 固件版本 5.2 及更早版本

 

解决方案:

Moxa 已针对 CVE-2005-4900、CVE-2015-9251、CVE-2019-11358、CVE-2020-11022 和 CVE-2020-11023 开发相应解决方案,通过更新 jQuery 版本和移除弱密码套件解决这些漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
PT-G503 系列 请升级至 固件版本 5.3 或更高版本

 

防护措施:

CVE-2023-4217 和 CVE-2023-5035 风险等级较低,与此同时,由于某些传统应用场景仍需 HTTP 协议,很难禁止 HTTP 连接。为缓解漏洞的影响,用户应在必要时谨慎使用 HTTP,还可在使用 Web 服务时尝试将 HTTP 替换成 HTTPS。另请参考下列防护措施,确保在安全状态下部署产品。

Moxa 建议用户遵循 CISA 的建议。

  • 确保所有控制系统设备和系统无法通过互联网访问来减少网络暴露。
  • 将控制系统网络和远程设备置于防火墙后,与业务网络隔离。
  • 需要远程访问时,请使用安全方式,例如虚拟专用网络 (VPN)。要注意,VPN 可能存在漏洞,应与最新的可用版本保持同步。VPN 的安全性取决于其连接设备的安全性。

 

修订历史:

版本 说明 发布日期
1.0 首次发布 2023 年 11 月 2 日 

相关产品

PT-7728 系列 · PT-7828 系列 · PT-G503 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹