自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

多个 UC 系列 IPC SSH 漏洞

多个 UC 系列 IPC 存在 CVE-2023-48795 漏洞。此漏洞由握手期间不充分的数据包完整性检查而导致。在客户端与服务器之间的一个网络节点上,攻击者可删除部分协商信息,导致用户被迫降级或禁用某些安全功能,且攻击不会被发现。此漏洞可能导致验证被绕过。

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1

完整性检查值验证不当 (CWE-354)

CVE-2023-48795

攻击者可能会绕过验证机制。

漏洞评分信息

ID
CVSS v3.1 得分
漏洞载体
严重程度
无需身份验证即可远程利用漏洞?
CVE-2023-48795

5.9

AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N 中等
受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
UC-2100 系列 固件版本 1.13 及更早版本。
UC-3100 系列 固件版本 1.7 及更早版本。
UC-5100 系列 固件版本 1.5 及更早版本。
UC-8100 系列 固件版本 3.6 及更早版本。
UC-8100-ME-T 系列 固件版本 3.2 及更早版本。
UC-8100A-ME-T 系列 固件版本 1.7 及更早版本。
UC-8200 系列 固件版本 1.6 及更早版本。
UC-8410A 系列 固件版本 4.2.2 及更早版本。
UC-8540 系列 固件版本 2.2 及更早版本。
UC-8580 系列 固件版本 2.2 及更早版本。

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
UC-2100 系列 请升级至固件版本 1.14 或更高版本。
UC-3100 系列 请升级至固件版本 1.8 或更高版本。
UC-5100 系列 请升级至固件版本 1.6 或更高版本。
UC-8100 系列 请升级至固件版本 3.7 或更高版本。
UC-8100-ME-T 系列 请升级至固件版本 3.3 或更高版本。
UC-8100A-ME-T 系列 请升级至固件版本 1.8 或更高版本。
UC-8200 系列 请升级至固件版本 1.7 或更高版本。
UC-8410A 系列 请升级至固件版本 4.3.2 或更高版本。.
UC-8540 系列 请升级至固件版本 2.3 或更高版本。
UC-8580 系列 请升级至固件版本 2.3 或更高版本。

 

防护措施:

  • -尽量减少暴露于网络,以确保无法从互联网访问设备。/li>
  • 需要远程访问时,请使用安全方式,例如虚拟专用网络 (VPN)。
  • 上述所有漏洞的起因都来源于 Web 服务,因此,如果已完成配置,建议暂时禁用 Web 服务,以防止这些漏洞造成进一步损害,直到安装修补程序或更新固件。

 

受上述漏洞影响的产品:

只有此公告的“受影响的产品”部分中列出的产品会受到上述漏洞的影响。

 

修订历史:

版本 说明 发布日期
1.0 首次发布 2024 年 6 月 20 日

相关产品

UC-2100 系列 · UC-3100 系列 · UC-5100 系列 · UC-8100 系列 · UC-8100A-ME-T 系列 · UC-8200 系列 · UC-8410A 系列 · UC-8540 系列 · UC-8580 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹