自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

CVE-2025-1679、CVE-2025-1680:以太网交换机存在存储型跨站脚本攻击 (XSS) 和 Host 头部注入漏洞

本安全公告针对 Moxa 以太网交换机中发现的两处漏洞。

CVE-2025-1679

在 Moxa 以太网交换机中发现一处跨站脚本漏洞。具备管理员权限的攻击者可向受影响设备的Web服务注入恶意脚本,可能会影响已通过身份验证的用户与设备 Web 界面的交互。此漏洞属于存储型跨站脚本攻击 (XSS);攻击者将恶意脚本注入系统后,这些脚本会持续存在并跨会话生效。受攻击设备的保密性、完整性和可用性未受影响;任何后续系统的可用性也未受影响,但保密性和完整性受到一定程度损害。

CVE-2025-1680

在 Moxa 以太网交换机中发现一处“可信数据中混入无关不可信数据”的漏洞。具备管理员权限的攻击者可借此在发送至受影响设备 Web 服务的 HTTP 请求中,注入特制 Host 头部,达到操纵 HTTP Host 头部的目的。此漏洞属于 Host 头部注入,攻击者可通过操纵无效 Host 头部,实现用户重新定向、链接伪造或网络钓鱼攻击。受攻击设备的保密性、完整性和可用性未受影响;任何后续系统的保密性、完整性和可用性也未受损害。

由于上述问题被评定为中低风险等级,用户可先评估自身环境,再决定是否在下一维护或更新周期内安排更新。

 

已识别的漏洞类型和潜在影响如下所示

CVE ID 漏洞类型 影响
CVE-2025-1679

CWE-79:网页生成过程中未正确中和输入(“跨站脚本”)

CAPEC-63:跨站脚本攻击 (XSS)

CVE-2025-1680

CWE-349:混合使用外部不可信数据与可信数据

CAPEC-154:资源位置欺骗攻击

漏洞评分信息

CVE ID
基础得分
漏洞载体
严重程度

是否无需身份验证

即可远程利用漏洞

CVE-2025-1679

CVSS 4.0: 4.8

AV:N/AC:L/AT:N/PR:H/UI:P/

VC:N/VI:N/VA:N/SC:L/SI:L/SA:N

CVE-2025-1680 CVSS 4.0: 0.0

AV:N/AC:L/AT:P/PR:L/UI:P/

VC:N/VI:N/VA:N/SC:N/SI:N/SA:N

受影响产品与解决方案

解决方案

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下表所示:

 

类别

产品系列

受影响的版本

解决方案

1

以太网交换机

TN-4500A 系列

版本 3.13 及更早版本

固件版本 4.0 或更新版本

2

以太网交换机

TN-5500A 系列

版本 3.13 及更早版本

固件版本 4.0 或更新版本

3

以太网交换机

TN-G4500 系列

版本 5.5 及更早版本

请联系 Moxa 技术支持获取安全补丁 (v5.5.255)

4

以太网交换机

TN-G6500 系列

版本 5.5 及更早版本

请联系 Moxa 技术支持获取安全补丁 (v5.5.255)

5

以太网交换机 (eCos A)

EDS-400 系列

  1. EDS-405A 系列
  2. EDS-408A 系列

固件

  1. 版本 3.14 及更早版本
  2. 版本 3.14 及更早版本

(仅受 CVE-2025-1680 影响)

固件

  1. 版本 3.15 或更新版本
  2. 版本 3.15 或更新版本

6

以太网交换机 (eCos A)

EDS-500 系列

  1. EDS-505A 系列
  2. EDS-508A 系列
  3. EDS-510A 系列
  4. EDS-516A 系列
  5. EDS-518A 系列
  6. EDS-G509 系列
  7. EDS-P510A 系列

固件

  1. 版本 3.11 及更早版本
  2. 版本 3.11 及更早版本
  3. 版本 3.12 及更早版本
  4. 版本 3.11 及更早版本
  5. 版本 3.11 及更早版本
  6. 版本 3.10 及更早版本
  7. 版本 3.11 及更早版本

(仅受 CVE-2025-1680 影响)

固件

  1. 版本 3.12 或更新版本
  2. 版本 3.12 或更新版本
  3. 版本 3.13 或更新版本
  4. 版本 3.12 或更新版本
  5. 版本 3.12 或更新版本
  6. 版本 3.11 或更新版本
  7. 版本 3.12 或更新版本

7

以太网交换机 (eCos A)

EDS-600 系列

  1. EDS-608 系列
  2. EDS-611 系列
  3. EDS-616 系列
  4. EDS-619 系列

 

固件

  1. 版本 3.12 及更早版本
  2. 版本 3.12 及更早版本
  3. 版本 3.12 及更早版本
  4. 版本 3.12 及更早版本

(仅受 CVE-2025-1680 影响)

固件

  1. 版本 3.13 或更新版本
  2. 版本 3.13 或更新版本
  3. 版本 3.13 或更新版本
  4. 版本 3.13 或更新版本

 

8

以太网交换机 (eCos E)

EDS-500E 系列

  1. EDS-510E 系列
  2. EDS-518E 系列
  3. EDS-528E 系列
  4. EDS-G508E 系列
  5. EDS-G512E 系列
  6. EDS-G516E 系列
  7. EDS-P506E 系列

固件

  1. 版本 5.6 及更早版本
  2. 版本 6.4 及更早版本
  3. 版本 6.4 及更早版本
  4. 版本 6.5 及更早版本
  5. 版本 6.5 及更早版本
  6. 版本 6.5 及更早版本
  7. 版本 5.9 及更早版本

(仅受 CVE-2025-1680 影响)

固件

  1. 版本 5.7 或更新版本
  2. 版本 6.5 或更新版本
  3. 版本 6.5 或更新版本
  4. 版本 6.6 或更新版本
  5. 版本 6.6 或更新版本
  6. 版本 6.6 或更新版本
  7. 版本 5.10 或更新版本

9

以太网交换机 (eCos E)

ICS 系列

  1. ICS-G7526A 系列
  2. ICS-G7528A 系列
  3. ICS-G7748A 系列
  4. ICS-G7750A 系列
  5. ICS-G7752A 系列
  6. ICS-G7826A 系列
  7. ICS-G7828A 系列
  8. ICS-G7848A 系列
  9. ICS-G7850A 系列
  10. ICS-G7852A 系列

固件

  1. 版本 5.11 及更早版本
  2. 版本 5.11 及更早版本
  3. 版本 5.10 及更早版本
  4. 版本 5.10 及更早版本
  5. 版本 5.10 及更早版本
  6. 版本 5.11 及更早版本
  7. 版本 5.11 及更早版本
  8. 版本 5.10 及更早版本
  9. 版本 5.10 及更早版本
  10. 版本 5.10 及更早版本

(仅受 CVE-2025-1680 影响)

固件

  1. 版本 5.12 或更新版本
  2. 版本 5.12 或更新版本
  3. 版本 5.11 或更新版本
  4. 版本 5.11 或更新版本
  5. 版本 5.11 或更新版本
  6. 版本 5.12 或更新版本
  7. 版本 5.12 或更新版本
  8. 版本 5.11 或更新版本
  9. 版本 5.11 或更新版本
  10. 版本 5.11 或更新版本

10

以太网交换机 (eCos E)

IKS 系列

  1. IKS-6726A 系列
  2. IKS-6728A 系列
  3. IKS-G6524A 系列
  4. IKS-G6824A 系列

固件

  1. 版本 5.10 及更早版本
  2. 版本 5.10 及更早版本
  3. 版本 5.11 及更早版本
  4. 版本 5.11 及更早版本

(仅受 CVE-2025-1680 影响)

固件

  1. 版本 5.11 或更新版本
  2. 版本 5.11 或更新版本
  3. 版本 5.12 或更新版本
  4. 版本 5.12 或更新版本

 

11

以太网交换机 (eCos SDS)

SDS 系列

  1. SDS-3006 系列
  2. SDS-3008 系列
  3. SDS-3010 系列
  4. SDS-3016 系列
  5. SDS-G3006 系列
  6. SDS-G3008 系列
  7. SDS-G3010 系列
  8. SDS-G3016 系列

版本 3.1 及更早版本

(仅受 CVE-2025-1680 影响)

固件版本 3.2 或更新版本

防护措施

为降低与此漏洞相关的风险,我们建议采取以下措施:

  • 参见“一般安全建议”部分,进一步增强安全性。

 

一般安全建议

为保护设备和网络安全,我们建议遵循下列建议,降低潜在风险:

  1. 限制网络访问
    • 通过防火墙或访问控制列表 (ACL) 将通信限制在可信 IP 地址和网络。
    • 通过 VLAN 或物理隔离将操作网络与企业网络等其他网络分隔。
  2. 最大程度减少暴露
    • 避免将设备直接暴露于互联网。
    • 禁用闲置网络服务和端口,缩小攻击面。
  3. 加强设备授权和访问控制
    • 针对关键系统的访问权限,实行多因素认证 (MFA)。
    • 通过基于角色的访问控制 (RBAC),执行最小权限原则。
  4. 定期更新固件和软件
    • 将设备固件更新至最新版本并安装安全补丁。
    • 建立定期补丁管理机制,修复新发现的漏洞。
  5. 安全远程访问
    • 使用 VPN、SSH 等加密通信协议进行远程访问。
    • 仅限获得授权的人员进行远程访问,并执行严格的授权认证机制。
  6. 采用异常检测技术
    • 监测网络流量和设备状态,及时发现异常或未授权活动。
    • 使用可识别异常并提供潜在威胁报警的工具或技术。
  7. 启用日志和监测功能
    • 启用设备的事件日志功能并做好审查跟踪记录的维护。
    • 定期查看日志,及时发现异常情况和未授权访问行为。
  8. 定期进行安全评估
    • 执行漏洞评估,识别潜在风险。
    • 定期检查设备配置,确保符合安全策略。

 

鸣谢

感谢 HackRTU 的 Aarón Flecha Menéndez 和 Víctor Bello Cuevas 报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。

 

修订历史

版本 说明 发布日期
1.0 首次发布 2025 年 10 月 23 日
1.1 解决方案部分添加 EDS、ICS、IKS、SDS 系列 2025 年 10 月 31 日

相关产品

EDS-405A 系列 · EDS-408A 系列 · EDS-505A 系列 · EDS-508A 系列 · EDS-510A 系列 · EDS-510E 系列 · EDS-516A 系列 · EDS-518A 系列 · EDS-518E 系列 · EDS-528E 系列 · EDS-608 系列 · EDS-611 系列 · EDS-616 系列 · EDS-619 系列 · EDS-G508E 系列 · EDS-G509 系列 · EDS-G512E 系列 · EDS-G516E 系列 · EDS-P506E 系列 · EDS-P510A 系列 · ICS-G7526A 系列 · ICS-G7528A 系列 · ICS-G7748A 系列 · ICS-G7750A 系列 · ICS-G7752A 系列 · ICS-G7826A 系列 · ICS-G7828A 系列 · ICS-G7848A 系列 · ICS-G7850A 系列 · ICS-G7852A 系列 · IKS-6726A 系列 · IKS-6728A 系列 · IKS-G6524A 系列 · IKS-G6824A 系列 · SDS-3006 系列 · SDS-3008 系列 · SDS-3010 系列 · SDS-3016 系列 · SDS-G3006 系列 · SDS-G3008 系列 · SDS-G3010 系列 · SDS-G3016 系列 · TN-4500A 系列 · TN-5500A 系列 · TN-G4500 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至询价