自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

NPort W2150A/W2250A 系列 Web 服务器基于堆栈的缓冲区溢出漏洞

  • 安全公告编号: MPSA-238975
  • 版本: V1.1
  • 发布日期: 2024年3月7日
  • 参考:

Moxa NPort W2150A/W2250A 系列内置 Web 服务器固件版本 2.3 及更早版本存在基于堆栈的缓冲区溢出漏洞。远程攻击者可通过向 Web 服务发送特制的有效载荷来利用此漏洞,从而可能导致拒绝服务。

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1

基于堆栈的缓冲区溢出 (CWE-121)

CVE-2024-1220

攻击者能进行拒绝服务 (DoS) 攻击

 

漏洞评分信息

ID 

CVSS 

漏洞载体 

严重程度 

无需身份验证即可远程利用漏洞? 

CVE-2024-1220

8.2

AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H 

高 

受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
NPort W2150A/W2250A 系列 固件版本 2.3 及更早版本

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
NPort W2150A/W2250A 系列 请联系 Moxa 技术支持获取 安全补丁

 

防护措施:

  • 尽量减少暴露于网络,以确保无法从互联网访问设备。

  • 需要远程访问时,请使用安全方式,例如虚拟专用网络 (VPN)。

  • 上述所有漏洞的起因都来源于 Web 服务,因此,如果已完成配置,建议暂时禁用 Web 服务,以防止这些漏洞造成进一步损害,直到安装修补程序或更新固件。

 

不受上述漏洞影响的产品:

只有此公告的“受影响的产品”部分中列出的产品会受到上述漏洞的影响。

 

鸣谢:

感谢 Positive Technologies 的 Vladimir Razov 报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。

 

修订历史:

版本 说明 发布日期
1.0 首次发布 2024 年 3 月 6 日
1.1 增加鸣谢内容 2024 年 3 月 7 日

相关产品

NPort W2150A/W2250A 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹