产品支持

安全公告

概述

TAP-323、WAC-1001 和 WAC-2004 系列无线 AP/网桥/客户端漏洞

  • 版本: V1.0
  • 发布日期: 2021年9月1日
  • 参考:

Moxa TAP-323 系列和 WAC-1001/2004 系列轨道无线控制器中发现一些产品漏洞。为此,Moxa 制定了相关修复方案。

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1 对内存缓冲区内的操作限制不当
(CWE-119)                                    CVE-2016-2148
堆缓冲区溢出,攻击者可远程攻击 DHCP 客户端。
2 输入验证错误
CVE-2016-7406
攻击者可在 Dropbear SSH 功能下远程执行任意代码。
3 缓冲区溢出、整数溢出等多重漏洞
CVE-2012-4412, CVE-2014-5119,
CVE-2014-9402, CVE-2014-9984,
CVE-2018-6485, CVE-2015-7547
CVE-2015-0235
攻击者可利用过时 GNU C 库 (glibc) 中的漏洞,进行多项远程操作,例如拒绝服务、执行任意代码等。
4 操作限制不当、不受控制的资源消耗、空指针引用、缓冲区溢出、越界写入、权限控制、跨站脚本等多重漏洞
CVE-2008-4609, CVE-2009-1298,
CVE-2010-1162, CVE-2010-4251,
CVE-2010-4805, CVE-2011-0709,
CVE-2011-2525, CVE-2012-0207,
CVE-2012-2136, CVE-2012-3552,
CVE-2012-6638, CVE-2012-6701,
CVE-2012-6704, CVE-2013-7470,
CVE-2014-2523, CVE-2015-1465,
CVE-2015-5364, CVE-2016-10229,
CVE-2016-3134, CVE-2016-4997,
CVE-2016-7039, CVE-2016-7117,
CVE-2016-8666, CVE-2017-1000111
CVE-2017-11176, CVE-2017-7618,
CVE-2017-8890, CVE-2019-16746,
CVE-2019-3896, CVE-2010-3848,
CVE-2012-0056, CVE-2010-2692
攻击者可利用过时 Linux 内核中的漏洞,进行多项远程操作,例如拒绝服务、发送大量数据来占用内存、提升权限、注入任意命令等。
5 使用硬编码的加密密钥
("House of Keys" 漏洞)
攻击者可借助使用非唯一 X.509 证书和 SSH 主机密钥的内置设备,发起伪装攻击、中间人攻击或被动式解密攻击。
6 资源管理错误、缓冲区溢出、授权不当、输入验证错误等多重漏洞
CVE-2006-2937, CVE-2006-2940,
CVE-2006-3738, CVE-2009-3245,
CVE-2010-0742, CVE-2010-3864,
CVE-2010-4252, CVE-2012-2110,
CVE-2014-3512, CVE-2014-3567,
CVE-2014-8176, CVE-2015-0292,
CVE-2016-2108, CVE-2016-2109
攻击者可利用过时 OpenSSL 模块中的漏洞,进行多项远程操作,例如拒绝服务、执行任意代码等。
7 硬编码哈希密码
CVE-2016-8717
使用硬编码的加密密钥,会导致未经授权的用户访问设备的风险加剧。
8 认证命令注入
CVE-2021-39279
攻击者可利用专门编写的命令来提升权限,绕过操作系统的用户访问控制。
9 通过操控配置文件,发起反射型跨站脚本攻击
CVE-2021-39278
攻击者可借助网络接口,向设备导入恶意配置文件。
受影响产品与解决方案

受影响的产品

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
TAP-323 系列 固件版本 1.3 或更早版本
WAC-1001 系列 固件版本 2.1 或更早版本
WAC-2004 系列 固件版本 1.6 或更早版本

解决方案

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
TAP-323 系列 请联系 Moxa 技术支持 团队,获取安全补丁。
WAC-1001 系列 请联系 Moxa 技术支持 团队,获取安全补丁。
WAC-2004 系列 由于 WAC-2004 系列已退市,我们建议用户采取以下措施,最大限度降低风险:
  • 为设备安装防火墙,仅向特定设备和用户授予访问权限,仅支持经授权的协议。
  • 拦截异常 IP 或未经授权的 IP 发来的数据。
  • 使用复杂的密码,降低攻击者蛮力破解的风险。
  • 禁用闲置接口、服务和端口(如 DHCP、SNTP 等)。
  • 尽可能减少网络连接,如非必要,禁止用户通过互联网访问设备。
  • 如果必须开启远程访问,请务必使用安全的访问方式,例如借助 VPN。

鸣谢

感谢 SEC Consult Vulnerability Lab 的 Thomas Weber 先生报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。

修订历史

版本 描述 发布日期
1.0 首次发布 2021 年 9 月 1 日

相关产品

TAP-323 系列 · WAC-1001 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹