自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

CVE-2002-20001:Diffie-Hellman 密钥交换协议中的资源耗尽漏洞

在 Diffie-Hellman 密钥交换协议实施中,存在资源耗尽漏洞 (CVE-2002-20001)。

该漏洞使得远程攻击者能够(从客户端)发送实际并非公钥的任意数值,触发服务器端进行高消耗的 DHE 模幂运算。此类攻击也被称为 D(HE)at 攻击或 D(HE)ater 攻击。客户端所需的 CPU 资源和网络带宽极少。在客户端要求服务器选择其支持的最大密钥尺寸时,攻击可能会更具破坏性。基本攻击场景要求客户端声明仅支持 DHE 通信协议,且服务器必须配置为允许 DHE。

此漏洞影响任何接受 DHE 密码套件的产品或服务。为降低这一风险,Moxa 已针对受影响产品发布了解决方案。我们建议立即妥善采取相应的解决方案。

已识别的漏洞类型和潜在影响如下所示

CVE ID 漏洞类型 影响
CVE-2002-20001

CWE-400: 不受控制的资源消耗

攻击者可以迫使服务器执行高成本的模幂运算操作。这会导致服务器端 CPU 使用率显著上升,可能降低服务可用性或造成服务完全中断。

漏洞评分信息

CVE ID
基础得分
漏洞载体
严重程度

是否无需身份验证

即可远程利用漏洞

CVE-2002-20001 

CVSS:3.1: 7.5 

AV:N/AC:L/PR:N/UI:N/S:U/ C:N/I:N/A:H 

高  是 
受影响产品与解决方案

解决方案

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下表所示:

 

类别

产品系列

受影响的版本

解决方案

1

以太网交换机 (eCos A)

EDS-400 系列

  1. EDS-405A 系列
  2. EDS-408A 系列

固件

  1. 版本 3.14 及更早版本
  2. 版本 3.14 及更早版本

固件

  1. 版本 3.15 或更新版本
  2. 版本 3.15 或更新版本

2

以太网交换机 (eCos A)

EDS-500 系列

  1. EDS-505A 系列
  2. EDS-508A 系列
  3. EDS-510A 系列
  4. EDS-516A 系列
  5. EDS-518A 系列
  6. EDS-G509 系列
  7. EDS-P510A 系列

固件

  1. 版本 3.11 及更早版本
  2. 版本 3.11 及更早版本
  3. 版本 3.12 及更早版本
  4. 版本 3.11 及更早版本
  5. 版本 3.11 及更早版本
  6. 版本 3.10 及更早版本
  7. 版本 3.11 及更早版本

固件

  1. 版本 3.12 或更新版本
  2. 版本 3.12 或更新版本
  3. 版本 3.13 或更新版本
  4. 版本 3.12 或更新版本
  5. 版本 3.12 或更新版本
  6. 版本 3.11 或更新版本
  7. 版本 3.12 或更新版本

3

以太网交换机 (eCos A)

EDS-600 系列

  1. EDS-608 系列
  2. EDS-611 系列
  3. EDS-616 系列
  4. EDS-619 系列

固件

  1. 版本 3.12 及更早版本
  2. 版本 3.12 及更早版本
  3. 版本 3.12 及更早版本
  4. 版本 3.12 及更早版本

固件

  1. 版本 3.13 或更新版本
  2. 版本 3.13 或更新版本
  3. 版本 3.13 或更新版本
  4. 版本 3.13 或更新版本

4

以太网交换机 (eCos E)

EDS-500E 系列

  1. EDS-510E 系列
  2. EDS-518E 系列
  3. EDS-528E 系列
  4. EDS-G508E 系列
  5. EDS-G512E 系列
  6. EDS-G516E 系列
  7. EDS-P506E 系列

固件

  1. 版本 5.6 及更早版本
  2. 版本 6.4 及更早版本
  3. 版本 6.4 及更早版本
  4. 版本 6.5 及更早版本
  5. 版本 6.5 及更早版本
  6. 版本 6.5 及更早版本
  7. 版本 5.9 及更早版本

固件

  1. 版本 5.7 或更新版本
  2. 版本 6.5 或更新版本
  3. 版本 6.5 或更新版本
  4. 版本 6.6 或更新版本
  5. 版本 6.6 或更新版本
  6. 版本 6.6 或更新版本
  7. 版本 5.10 或更新版本

5

以太网交换机 (eCos E)

ICS 系列

  1. ICS-G7526A 系列
  2. ICS-G7528A 系列
  3. ICS-G7748A 系列
  4. ICS-G7750A 系列
  5. ICS-G7752A 系列
  6. ICS-G7826A 系列
  7. ICS-G7828A 系列
  8. ICS-G7848A 系列
  9. ICS-G7850A 系列
  10. ICS-G7852A 系列

固件

  1. 版本 5.11 及更早版本
  2. 版本 5.11 及更早版本
  3. 版本 5.10 及更早版本
  4. 版本 5.10 及更早版本
  5. 版本 5.10 及更早版本
  6. 版本 5.11 及更早版本
  7. 版本 5.11 及更早版本
  8. 版本 5.10 及更早版本
  9. 版本 5.10 及更早版本
  10. 版本 5.10 及更早版本

固件

  1. 版本 5.12 或更新版本
  2. 版本 5.12 或更新版本
  3. 版本 5.11 或更新版本
  4. 版本 5.11 或更新版本
  5. 版本 5.11 或更新版本
  6. 版本 5.12 或更新版本
  7. 版本 5.12 或更新版本
  8. 版本 5.11 或更新版本
  9. 版本 5.11 或更新版本
  10. 版本 5.11 或更新版本

6

以太网交换机 (eCos E)

IKS 系列

  1. IKS-6726A 系列
  2. IKS-6728A 系列
  3. IKS-G6524A 系列
  4. IKS-G6824A 系列

固件

  1. 版本 5.10 及更早版本
  2. 版本 5.10 及更早版本
  3. 版本 5.11 及更早版本
  4. 版本 5.11 及更早版本

固件

  1. 版本 5.11 或更新版本
  2. 版本 5.11 或更新版本
  3. 版本 5.12 或更新版本
  4. 版本 5.12 或更新版本

7

以太网交换机 (MX-NOS)

MDS 系列

  1. MDS-G4012 系列
  2. MDS-G4012-4XGS 系列
  3. MDS-G4012-L3 系列
  4. MDS-G4012-L3-4XGS 系列
  5. MDS-G4020 系列
  6. MDS-G4020-4XGS 系列
  7. MDS-G4020-L3 系列
  8. MDS-G4020-L3-4XGS 系列
  9. MDS-G4028 系列
  10. MDS-G4028-4XGS 系列
  11. MDS-G4028-L3 系列
  12. MDS-G4028-L3-4XGS 系列

固件

  1. 版本 4.0 及更早版本

固件

  1. 版本 5.0 或更新版本

8

以太网交换机 (MX-NOS)

RKS 系列

  1. RKS-G4028 系列
  2. RKS-G4028-L3 系列

固件

  1. 版本 4.0 及更早版本

 

固件

  1. 版本 5.0 或更新版本

 

 

 

防护措施

为降低与此漏洞相关的风险,我们建议采取以下措施:

  • 参见一般安全建议部分,进一步增强安全性。

 

一般安全建议

为保护设备和网络安全,我们建议遵循下列建议,降低潜在风险:

  1. 限制网络访问
    • 通过防火墙或访问控制列表 (ACL) 将通信限制在可信 IP 地址和网络。
    • 通过 VLAN 或物理隔离将操作网络与企业网络等其他网络分隔。
  2. 最大程度减少暴露
    • 避免将设备直接暴露于互联网。
    • 禁用闲置网络服务和端口,缩小攻击面。
  3. 加强设备授权和访问控制
    • 针对关键系统的访问权限,实行多因素认证 (MFA)。
    • 通过基于角色的访问控制 (RBAC),执行最小权限原则。
  4. 定期更新固件和软件
    • 将设备固件更新至最新版本并安装安全补丁。
    • 建立定期补丁管理机制,修复新发现的漏洞。
  5. 安全远程访问
    • 使用 VPN、SSH 等加密通信协议进行远程访问。
    • 仅限获得授权的人员进行远程访问,并执行严格的授权认证机制。
  6. 采用异常检测技术
    • 监测网络流量和设备状态,及时发现异常或未授权活动。
    • 使用可识别异常并提供潜在威胁报警的工具或技术。
  7. 启用日志和监测功能
    • 启用设备的事件日志功能并做好审查跟踪记录的维护。
    • 定期查看日志,及时发现异常情况和未授权访问行为。
  8. 定期进行安全评估
    • 执行漏洞评估,识别潜在风险。
    • 定期检查设备配置,确保符合安全策略。

 

修订历史

版本 说明 发布日期
1.0 首次发布 2025 年 6 月 2 日
1.1 解决方案部分添加 EDS、ICS、IKS、MDS、RKS 系列 2025 年 11 月 3 日

相关产品

EDS-405A 系列 · EDS-408A 系列 · EDS-505A 系列 · EDS-508A 系列 · EDS-510A 系列 · EDS-510E 系列 · EDS-516A 系列 · EDS-518A 系列 · EDS-518E 系列 · EDS-528E 系列 · EDS-608 系列 · EDS-611 系列 · EDS-616 系列 · EDS-619 系列 · EDS-G508E 系列 · EDS-G509 系列 · EDS-G512E 系列 · EDS-G516E 系列 · EDS-P506E 系列 · EDS-P510A 系列 · ICS-G7526A 系列 · ICS-G7528A 系列 · ICS-G7748A 系列 · ICS-G7750A 系列 · ICS-G7752A 系列 · ICS-G7826A 系列 · ICS-G7828A 系列 · ICS-G7848A 系列 · ICS-G7850A 系列 · ICS-G7852A 系列 · IKS-6726A 系列 · IKS-6728A 系列 · IKS-G6524A 系列 · IKS-G6824A 系列 · MDS-G4012 系列 · MDS-G4012-4XGS 系列 · MDS-G4012-L3 系列 · MDS-G4012-L3-4XGS 系列 · MDS-G4020 系列 · MDS-G4020-4XGS 系列 · MDS-G4020-L3 系列 · MDS-G4020-L3-4XGS 系列 · MDS-G4028 系列 · MDS-G4028-4XGS 系列 · MDS-G4028-L3 系列 · MDS-G4028-L3-4XGS 系列 · RKS-G4028 系列 · RKS-G4028-L3 系列 · TN-4500B 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至询价