自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

AIG-301 系列 Azure uAMQP 安全漏洞

AIG-301 系列低于 1.5 的版本存在多个 Azure uAMQP 漏洞。攻击者可利用这些漏洞执行远程代码。

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1
重复释放 (CWE-415)
CVE-2024-27099
攻击者可以处理错误的 `AMQP_VALUE` 失效状态,造成重复释放的问题。这可能会导致远程代码执行 (RCE) 漏洞。
2

代码生成的不当控制(“代码注入”) (CWE-97)

CVE-2024-25110
攻击者可触发释放后使用漏洞,并可能导致远程代码的执行。
3

代码生成的不当控制(“代码注入”)(CWE-97)

CVE-2024-21646
攻击者可制作二进制类型数据,触发整数溢出、环绕、内存安全等漏洞,并可能导致远程代码的执行。

 

漏洞评分信息

ID 

CVSS 

漏洞载体

严重程度

无需身份验证即可远程利用漏洞? 

CVE-2024-27099

9.8

AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 

严重 

CVE-2024-25110 9.8 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 严重
CVE-2024-21646 9.8 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 严重
受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
AIG-301 系列 固件版本 1.5 及更早版本

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
AIG-301 系列 请升级至固件版本 1.5.1 或更高版本

 

防护措施:

  • 尽量减少暴露于网络,以确保无法从互联网访问设备。

  • 需要远程访问时,请使用安全方式,例如虚拟专用网络 (VPN)。

  • 上述所有漏洞的起因都来源于 Web 服务,因此,如果已完成配置,建议暂时禁用 Web 服务,以防止这些漏洞造成进一步损害,直到安装修补程序或更新固件。

 

修订历史:

版本 说明 发布日期
1.0 首次发布 2024 年 4 月 22 日

相关产品

AIG-301 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹