Moxa工業交換機多個漏洞安全通告
發布時間 2019-03-13漏洞編號和級別
CVE編號:CVE-2019-6557,危險級別:嚴重, CVSS分值:廠商自評:9.8,官方:9.8
CVE編號:CVE-2019-6561,危險級別:高危, CVSS分值:廠商自評:9.6,官方:8.8
CVE編號:CVE-2019-6565,危險級別:中危, CVSS分值:廠商自評:9.6,官方:6.1
CVE編號:CVE-2019-6520,危險級別:高危, CVSS分值:廠商自評:9.1,官方:7.5
CVE編號:CVE-2019-6524,危險級別:嚴重, CVSS分值:廠商自評:9.8,官方:9.8
CVE編號:CVE-2019-6526,危險級別:嚴重, CVSS分值:廠商自評:9.8,官方未評定
CVE編號:CVE-2019-6522,危險級別:嚴重, CVSS分值:廠商自評:9.1,官方:9.1
CVE編號:CVE-2019-6518,危險級別:高危, CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2019-6563,危險級別:嚴重, CVSS分值:廠商自評:9.8,官方:9.8
CVE編號:CVE-2019-6559,危險級別:中危, CVSS分值:廠商自評:7.5,官方:6.5
影響范圍
受影響版本:
IKS-G6824A series Versions 4.5 and prior,
EDS-405A series Version 3.8 and prior,
EDS-408A series Version 3.8 and prior, and
EDS-510A series Version 3.8 and prior.
漏洞概述
Moxa EDS和IKS是中國臺灣摩莎(Moxa)公司的工業交換機,被許多行業使用,包括能源部門,關鍵制造和運輸,研究人員發現了如下漏洞:
CVE-2019-6557
多款Moxa產品中存在緩沖區溢出漏洞。遠程攻擊者可利用該漏洞執行代碼。
CVE-2019-6561
多款Moxa產品中存在跨站請求偽造漏洞。遠程攻擊者可利用該漏洞執行未授權的操作。
CVE-2019-6565
多款Moxa產品中存在跨站腳本漏洞,該漏洞源于程序沒有正確地驗證用戶輸入。遠程攻擊者可利用該漏洞注入惡意的腳本。
CVE-2019-6520
多款Moxa產品中存在訪問控制錯誤漏洞,該漏洞源于程序沒有正確地驗證權限。攻擊者可利用該漏洞修改配置。
CVE-2019-6524
多款Moxa產品中存在安全漏洞,該漏洞源于程序沒有充分地限制身份驗證請求的次數。攻擊者可通過實施暴力破解攻擊利用該漏洞獲取密碼。
CVE-2019-6526
多款Moxa產品中存在安全漏洞,該漏洞源于程序使用明文的形式來傳遞敏感數據。攻擊者可利用該漏洞捕獲敏感數據(例如:密碼)。
CVE-2019-6522
多款Moxa產品中存在越界讀取漏洞,該漏洞源于程序沒有正確地驗證數組邊界。攻擊者可利用該漏洞讀取任意地址上的設備內存,進而檢索敏感數據或造成設備重啟。
CVE-2019-6518
多款Moxa產品中存在安全漏洞,該漏洞源于程序將密碼存儲為明文形式。攻擊者可利用該漏洞讀取敏感信息。
CVE-2019-6563
多款Moxa產品中存在安全漏洞,該漏洞源于程序生成了易被預測的cookie。攻擊者可利用該漏洞捕獲管理員密碼。
CVE-2019-6559
多款Moxa產品中存在安全漏洞。遠程攻擊者可借助特制的數據包利用該漏洞造成轉換器崩潰,導致拒絕服務。
修復建議
Moxa建議用戶實施以下措施來緩解這些漏洞:
安裝固件補丁??赏ㄟ^以下鏈接向Moxa客戶服務部門索取補?。ㄐ枰卿洠?span>https://www.moxa.com/support/request_support.aspx。
禁用IKS中的Web控制臺訪問,并使用其他控制臺,例如SNMP / Telnet / CLI。
將EDS系列Web配置設置為“僅https”以減少可預測的會話ID問題。
參考鏈接
https://ics-cert.us-cert.gov/advisories/ICSA-19-057-01