Moxa工業交換機多個漏洞安全通告

發布時間 2019-03-13

漏洞編號和級別


CVE編號:CVE-2019-6557,危險級別:嚴重, CVSS分值:廠商自評:9.8,官方:9.8

CVE編號:CVE-2019-6561,危險級別:高危, CVSS分值:廠商自評:9.6,官方:8.8

CVE編號:CVE-2019-6565,危險級別:中危, CVSS分值:廠商自評:9.6,官方:6.1

CVE編號:CVE-2019-6520,危險級別:高危, CVSS分值:廠商自評:9.1,官方:7.5

CVE編號:CVE-2019-6524,危險級別:嚴重, CVSS分值:廠商自評:9.8,官方:9.8

CVE編號:CVE-2019-6526,危險級別:嚴重, CVSS分值:廠商自評:9.8,官方未評定

CVE編號:CVE-2019-6522,危險級別:嚴重, CVSS分值:廠商自評:9.1,官方:9.1

CVE編號:CVE-2019-6518,危險級別:高危, CVSS分值:廠商自評:7.5,官方:7.5

CVE編號:CVE-2019-6563,危險級別:嚴重, CVSS分值:廠商自評:9.8,官方:9.8

CVE編號:CVE-2019-6559,危險級別:中危, CVSS分值:廠商自評:7.5,官方:6.5


影響范圍


受影響版本: 

IKS-G6824A series Versions 4.5 and prior,

EDS-405A series Version 3.8 and prior,

EDS-408A series Version 3.8 and prior, and

EDS-510A series Version 3.8 and prior.


漏洞概述


Moxa EDSIKS是中國臺灣摩莎(Moxa)公司的工業交換機,被許多行業使用,包括能源部門,關鍵制造和運輸,研究人員發現了如下漏洞:


CVE-2019-6557

多款Moxa產品中存在緩沖區溢出漏洞。遠程攻擊者可利用該漏洞執行代碼。


CVE-2019-6561

多款Moxa產品中存在跨站請求偽造漏洞。遠程攻擊者可利用該漏洞執行未授權的操作。


CVE-2019-6565

多款Moxa產品中存在跨站腳本漏洞,該漏洞源于程序沒有正確地驗證用戶輸入。遠程攻擊者可利用該漏洞注入惡意的腳本。


CVE-2019-6520

多款Moxa產品中存在訪問控制錯誤漏洞,該漏洞源于程序沒有正確地驗證權限。攻擊者可利用該漏洞修改配置。


CVE-2019-6524

多款Moxa產品中存在安全漏洞,該漏洞源于程序沒有充分地限制身份驗證請求的次數。攻擊者可通過實施暴力破解攻擊利用該漏洞獲取密碼。


CVE-2019-6526

多款Moxa產品中存在安全漏洞,該漏洞源于程序使用明文的形式來傳遞敏感數據。攻擊者可利用該漏洞捕獲敏感數據(例如:密碼)。


CVE-2019-6522

多款Moxa產品中存在越界讀取漏洞,該漏洞源于程序沒有正確地驗證數組邊界。攻擊者可利用該漏洞讀取任意地址上的設備內存,進而檢索敏感數據或造成設備重啟。


CVE-2019-6518

多款Moxa產品中存在安全漏洞,該漏洞源于程序將密碼存儲為明文形式。攻擊者可利用該漏洞讀取敏感信息。


CVE-2019-6563

多款Moxa產品中存在安全漏洞,該漏洞源于程序生成了易被預測的cookie。攻擊者可利用該漏洞捕獲管理員密碼。


CVE-2019-6559

多款Moxa產品中存在安全漏洞。遠程攻擊者可借助特制的數據包利用該漏洞造成轉換器崩潰,導致拒絕服務。


修復建議


Moxa建議用戶實施以下措施來緩解這些漏洞:

安裝固件補丁??赏ㄟ^以下鏈接向Moxa客戶服務部門索取補?。ㄐ枰卿洠?span>https://www.moxa.com/support/request_support.aspx。

禁用IKS中的Web控制臺訪問,并使用其他控制臺,例如SNMP / Telnet / CLI。

EDS系列Web配置設置為https”以減少可預測的會話ID問題。


參考鏈接


https://ics-cert.us-cert.gov/advisories/ICSA-19-057-01