自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

MXsecurity 命令注入和硬编码凭证漏洞

  • 安全公告编号: MPSA-230301
  • 版本: V1.0
  • 发布日期: 2023年3月8日
  • 参考:
    • ZDI-CAN-19895
    • ZDI-CAN-19896

ZDI-CAN-19895
SSH CLI 程序曾报告过此漏洞。获得授权的攻击者能利用该漏洞。攻击者能绕过受限的 shell,随后执行任意代码。

ZDI-CAN-19896
报告称该漏洞可以用来制作任意 JWT 令牌,随后绕过以网络请求为基础的 API 认证。

所识别漏洞类型和潜在影响如下所示:

序号

漏洞类型

影响

1

在命令中使用的特殊元素转义处理不恰当(“命令注入”)(CWE-77)

ZDI-CAN-19895

已获得授权的远程攻击者能在设备上执行任意命令。
2

使用硬编码的凭证 (CWE-798)

ZDI-CAN-19896

攻击者可能会绕过以网络请求为基础的 API 认证。
受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示:

产品系列

受影响的版本

MXsecurity 系列

软件 1.0 版本

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列

解决方案

MXsecurity 系列

请升级至软件版本 1.0.1 或更高版本

 

鸣谢:

感谢 ZDI 的 Simon Janz 先生 (@esj4y) 报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。

修订历史:

版本

说明

发布日期

1.0 首次发布 March 8, 2023
  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹