自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

SDS-3008 系列若干网络漏洞

SDS-3008 系列 web 服务器受到多个漏洞影响。
远程攻击者可能泄露未授权信息或发起拒绝服务攻击。
远程攻击者可在没有防备的用户的浏览器中执行任意脚本代码。

确定的漏洞类型和潜在影响如下所示:

序号

漏洞类型

影响

1

敏感数据的明文传输 (CWE-319)
CVE-2022-40693

Moxa SDS-3008 系列工业以太网交换机 2.1 版本的网络应用程序功能中存在明文传输漏洞。特制的网络嗅探工具会导致敏感信息泄露。攻击者能通过嗅探网络流量触发此漏洞。

2

不充分的资源池 (CWE-410)
CVE-2022-40224

Moxa SDS-3008 系列工业以太网交换机 2.1 版本的网络服务器功能中存在拒绝服务漏洞。特制的 HTTP 标头会导致拒绝服务攻击。攻击者能通过发送 HTTP 请求触发此漏洞。

3

在 Web 页面生成时对输入的转义处理不恰当 (CWE-79)
CVE-2022-41311,CVE-2022-41312,CVE-2022-41313

Moxa SDS-3008 系列工业以太网交换机 2.1 版本的网络应用程序功能中存在跨站脚本储存漏洞。特制的 HTTP 请求会导致执行任意 JavaScript 代码。攻击者能通过发送 HTTP 请求触发此漏洞。

4

信息暴露 (CWE-200)
CVE-2022-40691

Moxa SDS-3008 系列工业以太网交换机 2.1 版本的网络应用程序功能中存在信息披露漏洞。特制的 HTTP 请求会导致敏感信息泄露。攻击者能通过发送 HTTP 请求触发此漏洞。

受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示:

产品系列

受影响的版本

SDS-3008 系列

固件版本 2.1 或更早版本。

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列

解决方案

SDS-3008 系列

请联系 Moxa 技术支持获取安全补丁

 

鸣谢:

感谢 Cisco Talos 团队报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。

 

修订历史:

版本

说明

发布日期

1.0

首次发布

Feb 2, 2023

相关产品

SDS-3008 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹