自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

AWK-3131A 系列工业 AP/网桥/客户端漏洞

  • 安全公告编号: MPSA-200203
  • 版本: V1.2
  • 发布日期: 2020年2月24日
  • 参考:
    • CVE-2019-5136, CVE-2019-5137, CVE-2019-5138, CVE-2019-5139, CVE-2019-5140, CVE-2019-5141, CVE-2019-5142, CVE-2019-5143, CVE-2019-5148, CVE-2019-5153, CVE-2019-5162, CVE-2019-5165
    • TALOS-2019-0925, TALOS-2019-0926, TALOS-2019-0927, TALOS-2019-0928, TALOS-2019-0929, TALOS-2019-0930, TALOS-2019-0931, TALOS-2019-0932, TALOS-2019-0938, TALOS-2019-0944, TALOS-2019-0955, TALOS-2019-0960

Moxa AWK-3131A 工业 AP/网桥/客户端系列中发现一些产品漏洞。为此,Moxa 制定了相关修复方案。

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1 访问控制不恰当 (CWE-284)
CVE-2019-5136 / TALOS-2019-0925
用户以高于自身级别的权限不当访问系统。攻击者可利用低级别用户授权,发布更高级别用户才能发布的命令。
2 使用硬编码的加密密钥 (CWE-321)
CVE-2019-5137 / TALOS-2019-0926
攻击者可利用硬编码的加密密钥对捕获的数据进行解密。
3 对操作系统命令中使用的特殊元素中和不恰当 (CWE-78)
CVE-2019-5138 / TALOS-2019-0927
通过远程注入命令,对某个设备实施控制。攻击者可利用低级别用户授权,发布更高级别用户才能发布的命令。
4 使用硬编码的凭证 (CWE-798)
CVE-2019-5139 / TALOS-2019-0928
可利用的硬编码凭证。
5 对操作系统命令中使用的特殊元素中和不恰当 (CWE-78)
CVE-2019-5140 / TALOS-2019-0929
通过远程注入命令,对某个设备实施控制。攻击者可利用低级别用户授权,发布更高级别用户才能发布的命令。
6 对操作系统命令中使用的特殊元素中和不恰当 (CWE-78)
CVE-2019-5141 / TALOS-2019-0930
通过远程注入命令,对某个设备实施控制。攻击者可利用低级别用户授权,发布更高级别用户才能发布的命令。
7 对操作系统命令中使用的特殊元素中和不恰当 (CWE-78)
CVE-2019-5142 / TALOS-2019-0931
通过远程注入命令,对某个设备实施控制。攻击者可利用低级别用户授权,发布更高级别用户才能发布的命令。
8 未检查输入数据大小就复制到缓冲区 (CWE-120)
CVE-2019-5143 / TALOS-2019-0932
该漏洞可能导致远程代码执行。攻击者可利用低级别用户授权,发布更高级别用户才能发布的命令。
9 越界读取 (CWE-125)
CVE-2019-5148 / TALOS-2019-0938
攻击者可通过发送伪造的数据包,导致设备拒绝服务。
10 基于堆栈的缓冲区溢出 (CWE-121)
CVE-2019-5153 / TALOS-2019-0944
该漏洞可能导致远程代码执行。攻击者可利用低级别用户授权,发布更高级别用户才能发布的命令。
11 访问控制不恰当 (CWE-284)
CVE-2019-5162 / TALOS-2019-0955
对设备的不当远程 shell 访问。攻击者可利用低级别用户授权,发布更高级别用户才能发布的命令。
12 利用替代路径或渠道绕过验证 (CWE-288)
CVE-2019-5165 / TALOS-2019-0960
该漏洞可能导致验证被绕过。通过为设备设置特殊配置,攻击者可以绕过验证。
受影响产品与解决方案

受影响的产品

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
AWK-3131A 系列 固件版本 1.13 或更早版本
AWK-3131A-RCC 系列 固件版本 1.1 或更早版本

 

解决方案

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
AWK-3131A 系列 请在此下载全新固件
AWK-3131A-RCC 系列 请升级至固件版本 1.2 或更高版本

鸣谢

感谢 Cisco Talos 的 Jared Rittle、Carl Hurd、Patrick DeSantis、Alexander Perez Palma 报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。
 

修订历史

版本 描述 发布日期
1.0 首次发布 2020 年 2 月 24 日
1.1 增加固件下载链接 2020 年 6 月 3 日
1.2 将 AWK-3131A-RCC 系列添入“受影响产品与解决方案”部分 2024 年 6 月 25 日

相关产品

AWK-3131A 系列 · AWK-3131A-RCC 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹