自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

CVE-2002-20001:Diffie-Hellman 密钥交换协议中的资源耗尽漏洞

应用 Diffie-Hellman 密钥交换协议时存在资源耗尽漏洞 (CVE-2002-20001)。

远程攻击者可(从客户端)发送实际并非公钥的任意数值,触发服务器端进行高消耗的 DHE 模幂运算。此类攻击也被称为 D(HE)at 攻击或 D(HE)ater 攻击。客户端所需的 CPU 资源和网络带宽极少。在客户端要求服务器选择其支持的最大密钥大小时,攻击可能会更具破坏性。基本攻击场景要求客户端声明仅支持 DHE 通信协议,且服务器必须配置为允许 DHE。

此漏洞影响任何接受 DHE 密码套件的产品或服务。为降低这一风险,Moxa 已针对受影响产品发布了解决方案。我们建议立即妥善采取相应的解决方案。

确定的漏洞类型和潜在影响如下所示

CVE ID 漏洞类型 影响
CVE-2002-20001

CWE-400: 不受控制的资源消耗

攻击者可以迫使服务器执行高成本的模幂运算操作。这会导致服务器端 CPU 使用率显著上升,可能降低服务可用性或造成服务完全中断。

漏洞评分信息

CVE ID
基础得分
漏洞载体
严重程度

是否无需身份验证

即可远程利用漏洞

CVE-2002-20001 

CVSS:3.1: 7.5 

AV:N/AC:L/PR:N/UI:N/S:U/ C:N/I:N/A:H 

高  是 
受影响产品与解决方案

受 CVE-2002-20001 影响的产品

受影响的产品和固件版本如下表所示:

产品系列 受影响的版本
ICS-G7848A 系列  固件版本 5.10 及更早版本
ICS-G7850A 系列  固件版本 5.10 及更早版本
ICS-G7852A 系列  固件版本 5.10 及更早版本

 

解决方案

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下表所示:

产品系列 解决方案
ICS-G7848A 系列  请联系 Moxa 技术支持获取安全补丁。
ICS-G7850A 系列  请联系 Moxa 技术支持获取安全补丁。
ICS-G7852A 系列  请联系 Moxa 技术支持获取安全补丁。

 

防护措施

为降低与此漏洞相关的风险,我们建议采取以下措施:

  • 参见一般安全建议部分,进一步增强安全性。

 

一般安全建议

为保护设备和网络安全,我们建议遵循下列建议,降低潜在风险:

  1. 限制网络访问
    • 通过防火墙或访问控制列表 (ACL) 将通信限制在可信 IP 地址和网络。
    • 通过 VLAN 或物理隔离将操作网络与企业网络等其他网络分隔。
  2. 最大程度减少暴露
    • 避免将设备直接暴露于互联网。
    • 禁用闲置网络服务和端口,缩小攻击面。
  3. 加强设备授权和访问控制
    • 针对关键系统的访问权限,实行多因素认证 (MFA)。
    • 通过基于角色的访问控制 (RBAC),执行最小权限原则。
  4. 定期更新固件和软件
    • 将设备固件更新至最新版本并安装安全补丁。
    • 建立定期补丁管理机制,修复新发现的漏洞。
  5. 安全远程访问
    • 使用 VPN、SSH 等加密通信协议进行远程访问。
    • 仅限获得授权的人员进行远程访问,并执行严格的授权认证机制。
  6. 采用异常检测技术
    • 监测网络流量和设备状态,及时发现异常或未授权活动。
    • 使用可识别异常并提供潜在威胁报警的工具或技术。
  7. 启用日志和监测功能
    • 启用设备的事件日志功能并做好审查跟踪记录的维护。
    • 定期查看日志,及时发现异常情况和未授权访问行为。
  8. 定期进行安全评估
    • 执行漏洞评估,识别潜在风险。
    • 定期检查设备配置,确保符合安全策略。

 

修订历史

版本 说明 发布日期
1.0 首次发布 2025 年 6 月 2 日

相关产品

EDS-405A 系列 · EDS-408A 系列 · EDS-505A 系列 · EDS-508A 系列 · EDS-510A 系列 · EDS-510E 系列 · EDS-516A 系列 · EDS-518A 系列 · EDS-518E 系列 · EDS-528E 系列 · EDS-608 系列 · EDS-611 系列 · EDS-616 系列 · EDS-619 系列 · EDS-G508E 系列 · EDS-G509 系列 · EDS-G512E 系列 · EDS-G516E 系列 · EDS-P506E 系列 · EDS-P510A 系列 · ICS-G7526A 系列 · ICS-G7528A 系列 · ICS-G7748A 系列 · ICS-G7750A 系列 · ICS-G7752A 系列 · ICS-G7826A 系列 · ICS-G7828A 系列 · ICS-G7848A 系列 · ICS-G7850A 系列 · ICS-G7852A 系列 · IKS-6726A 系列 · IKS-6728A 系列 · IKS-G6524A 系列 · IKS-G6824A 系列 · MDS-G4012 系列 · MDS-G4012-4XGS 系列 · MDS-G4012-L3 系列 · MDS-G4012-L3-4XGS 系列 · MDS-G4020 系列 · MDS-G4020-4XGS 系列 · MDS-G4020-L3 系列 · MDS-G4020-L3-4XGS 系列 · MDS-G4028 系列 · MDS-G4028-4XGS 系列 · MDS-G4028-L3 系列 · MDS-G4028-L3-4XGS 系列 · RKS-G4028 系列 · RKS-G4028-L3 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至询价