自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

EDR-810/G902/G903 系列 Web 服务器缓冲区溢出漏洞

EDR-810、EDR-G902 和 EDR-G903 系列中发现一项安全漏洞,易受拒绝服务攻击。此漏洞由 URI 中不充分的输入验证而导致,恶意用户或可借此触发设备重启。


确定的漏洞类型和潜在影响如下所示:

序号

漏洞类型

影响

1
未检查输入数据大小就复制到缓冲区 (CWE-120) 
CVE-2023-4452 

攻击者可触发设备重启。

 

漏洞评分信息

ID CVSS V3.1

得分

漏洞载体

严重程度

无需身份验证即可远程利用漏洞?

CVE-2023-4452 6.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L  中级

 

受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
EDR-810系列 固件版本 5.12.28 及更早版本
EDR G902 系列  固件版本 5.7.20 及更早版本
EDR G903 系列  固件版本 5.7.20 及更早版本

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
EDR-810 系列 请升级至固件 v5.12.29 or later 
EDR-G902 系列 请升级至固件 v5.7.21 or later 
EDR-G903 系列 请升级至固件 v5.7.21 or later 

 

防护措施:

  • 尽量减少暴露于网络,以确保无法从互联网访问设备。

  • 需要远程访问时,请使用安全方式,例如虚拟专用网络 (VPN)。

  • 上述漏洞的起因源于 Web 服务,因此,如果已完成配置,建议暂时禁用 Web 服务,以防止该漏洞造成进一步损害,直到安装修补程序或更新固件。

 

不受上述漏洞影响的产品:

只有此公告的“受影响的产品”部分中列出的产品会受到上述漏洞的影响。Moxa 已确认此漏洞不会影响以下产品:

  • EDR-8010 系列、EDR-G9010 系列 

  • NAT-102 系列 

  • TN-5500A 系列、TN-4500A 系列、TN-G4500 系列、TN-G6500 系列 

  • TN-4900 系列、TN-5900 系列、TN-5900-ETBN 系列 

  • AWK-3131A 系列、AWK-3131A-RCC 系列、AWK-3131A-RTG 系列 

  • TAP-213 系列、TAP-323 系列 

  • WAC-1001 系列、WAC-2004A 系列 

  • VPort 06-2 系列、VPort 06EC-2V 系列、 VPort 461A 系列、 VPort 464 系列、VPort P06-1MP-M12 系列、VPort P06HC-1V 系列、VPort P16-1MP-M12 系列、VPort P16-1MP-M12-IR 系列、 VPort P16-2MR 系列 

 

鸣谢:

感谢 Zhiyuan Chen 报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。

 

修订历史:

版本 说明 发布日期
1.0 首次发布 2023 年 11 月 1 日

相关产品

EDR-810 系列 · EDR-G902 系列 · EDR-G903 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹