本安全公告针对 NPort 6100-G2/6200-G2 系列中发现的两处漏洞。
CVE-2025-1977
NPort 6100-G2/6200-G2 系列存在一处权限执行不当的漏洞 (CVE-2025-1977),拥有只读访问权限的授权用户可借此通过 MCC(Moxa CLI 配置)工具,执行未经授权的配置更改操作。攻击者可通过网络远程利用该漏洞,攻击复杂度低且无需用户交互,但需特定的系统条件或配置存在。成功利用该漏洞可能导致设备设置被更改。这些更改操作本不应由受影响用户角色执行,可能对设备的保密性、完整性和可用性造成严重影响。未发现该漏洞会对其他系统造成影响。
CVE-2025-2026
NPort 6100-G2/6200-G2 系列存在一处高危漏洞 (CVE-2025-2026),远程攻击者可借此通过设备的 Web API 执行空字节注入。这可能导致设备意外重启,进而出现拒绝服务 (DoS) 情况。
由于这些问题属于高风险等级,强烈建议用户立即执行解决方案,以降低相关安全风险。
已识别的漏洞类型和潜在影响如下所示
| CVE ID |
漏洞类型 |
影响 |
| CVE-2025-1977 |
CWE-250: 权限执行不当
|
CAPEC-122: 权限滥用 |
| CVE-2025-2026 |
CWE-170: 空终止不当 |
拥有 Web 只读权限、通过身份验证的远程攻击者可利用受漏洞影响的 API 注入恶意输入。
成功利用此漏洞可能造成设备重启,扰乱正常运行,导致临时性拒绝服务。
|
漏洞评分信息
|
CVE ID
|
基础得分
|
漏洞载体
|
严重程度 |
是否无需身份验证
即可远程利用漏洞
|
| CVE-2025-1977 |
CVSS 4.0: 7.7
|
AV:N/AC:L/AT:P/PR:L/UI:N/
VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
|
高 |
否 |
| CVE-2025-2026 |
CVSS 4.0: 7.1 |
AV:N/AC:L/AT:N/PR:L/UI:N/
VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
|
高 |
否 |