自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

Moxa 对多个路由器输入验证不当漏洞的响应

远程攻击者可利用授权和/或输入验证不当漏洞,通过恶意请求执行任意代码。


确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1 授权不当 (CWE-287) CVE-2022-41758 由于授权不当,Web 服务存在命令注入漏洞。
2 输入验证不当 (CWE-20) CVE-2022-41759 Web 服务存在命令注入漏洞。
受影响产品与解决方案

受影响的产品:

1.授权不当 (CVE-2022-41758)

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
TN-5916 系列 固件版本 3.2 或更早版本

2.输入验证不当 (CVE-2022-41759)

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
EDR-810 系列 固件版本 5.12 或更早版本。
EDR-G902 系列 固件版本 5.7 或更早版本。
EDR-G903 系列/td> 固件版本 5.7 或更早版本。
TN-4900 系列 固件版本 1.0。

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
TN-5916 系列 请升级至固件版本 3.3 或更高版本
EDR-810 系列 请升级至固件版本 5.12.13 或更高版本
EDR-G902 系列 请升级至固件版本 5.7.9 或更高版本
EDR-G903 系列 请升级至固件版本 5.7.11 或更高版本
TN-4900 系列 请联系 Moxa 技术支持获取安全补丁

 

鸣谢:

感谢 Code White Security 的 Simon Janz 报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。

 

修订历史:

版本 说明 发布日期
1.0 首次发布 2022 年 11 月 24 日

相关产品

EDR-810 系列 · EDR-G902 系列 · EDR-G903 系列 · TN-4900 系列 · TN-5900 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹