自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

AWK-3121 系列工业 AP/网桥/客户端漏洞

  • 安全公告编号: MPSA-191101
  • 版本: V1.0
  • 发布日期: 2019年12月2日
  • 参考:
    • CVE-2018-10690, CVE-2018-10691, CVE-2018-10692, CVE-2018-10693, CVE-2018-10694, CVE-2018-10695, CVE-2018-10696, CVE-2018-10697, CVE-2018-10698, CVE-2018-10699, CVE-2018-10700, CVE-2018-10701, CVE-2018-10702, CVE-2018-10703

Moxa AWK-3121 系列中发现一些产品漏洞。为此,Moxa 制定了相关修复方案。

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1 对命令中使用的特殊元素中和不当(“命令注入”)(CWE-77)
CVE-2018-10697, CVE-2018-10699
攻击者可以在多项参数中注入命令
2 对命令中使用的特殊元素中和不当(“命令注入”)(CWE-77)
CVE-2018-10702
攻击者可以借助 shell 元字符在特定参数中注入命令
3 网页生成过程中对输入中和不当(“跨站脚本”)(CWE-79)
CVE-2018-10692
易遭受跨站脚本攻击,导致用户 cookie 信息遭窃
4 网页生成过程中对输入中和不当(“跨站脚本”)(CWE-79)
CVE-2018-10700
攻击者可以在特定参数中注入 XSS payload
5 对内存缓冲区内的操作限制不当 (CWE-119)
CVE-2018-10693, CVE-2018-10695, CVE-2018-10701, and CVE-2018-10703
多项参数易导致缓冲区溢出
6 信任管理 (CWE-255) CVE-2018-10690 设备默认支持 HTTP 流量,因此对于连接 Web 服务器的用户,通讯机制存在安全隐患
7 信任管理 (CWE-255) CVE-2018-10694 设备具备无线网络连接功能,默认设置下保持打开状态,且未使用任何加密机制
8 信任管理 (CWE-255) CVE-2018-10698 设备默认启用未加密 TELNET 服务
9 访问控制错误 (CWE-284) CVE-2018-10691 容易发生未经授权即下载 systemlog.log 的情况
10 跨站请求伪造 (CSRF) (CWE-352) CVE-2018-10696 网页界面易遭受跨站请求伪造攻击
受影响产品与解决方案

受影响的产品

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
AWK-3121 系列 固件版本 1.14 或更早版本

 

解决方案

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
AWK-3121 系列 本产品已停产。请联系 Moxa 技术支持 寻求帮助。

 

鸣谢

感谢 Samuel Huntley 先生报告了漏洞,与我们合力提高产品安全性,并帮助我们为客户提供更好的服务。
 

修订历史

版本 版本 发布日期
1.0 首次发布 2018 年 12 月 2 日

相关产品

AWK-3121 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹