自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

多个 Moxa 产品系列存在 CVE-2024-6387 漏洞

多个 Moxa 产品存在 CVE-2024-6387 OpenSSH 漏洞。CVE-2024-6387 是 OpenSSH 存在的一个未授权远程代码执行漏洞,与 OpenSSH 服务器 (sshd) 中的竞争条件有关。如果客户端未能在 LoginGraceTime(默认为 120 秒,旧版 OpenSSH 中为 600 秒)内完成认证,即会出现问题。sshd 的 SIGALRM 信号处理程序会被异步调用。但是,此信号处理程序调用了几个在异步信号上下文中使用不安全的函数,例如 syslog()。


确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1

信号处理程序竞争条件 (CWE-364)  

CVE-2024-6387

未经验证的攻击者可利用此漏洞在目标系统中以 root 身份执行任意代码。

漏洞评分信息

ID
CVSS
漏洞载体

是否无需身份验证即可远程利用漏洞

CVE-2024-6387

8.8

AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
EDR-8010 系列 固件版本 3.6 及更早版本
EDR-G9010 系列 固件版本 3.6 及更早版本
OnCell G4302-LTE4 系列 固件版本 3.9 及更早版本
AWK-3251A-RCC 系列 固件版本 1.0

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
EDR-8010 系列 升级至固件版本 3.12
EDR-G9010 系列 升级至固件版本 3.12
OnCell G4302-LTE4 系列

解决方案正在制定中;如需立即调整,请参见“防护措施”部分。

AWK-3251A-RCC 系列 请联系 Moxa 技术支持获取安全补丁

 

防护措施:

  • 尽量减少暴露于网络,以确保无法从互联网访问设备。
  • 通过防火墙规则或 TCP 包装器限制 SSH 访问可信 IP 地址和网络。
  • 部署入侵检测系统 (IDS) 或入侵防御系统 (IPS),检测并阻止利用漏洞的行为。这些系统可通过监测网络流量及时发现攻击迹象,增强防御保护。

 

修订历史:

版本 说明 发布日期
1.0 首次发布 2024 年 8 月 2 日
1.1 更新针对受影响产品 OnCell G4302-LTE4 系列的解决方案。 2024 年 8 月 9 日
1.2 增加受影响产品 AWK-3251A-RCC 系列及解决方案 2024 年 8 月 23 日
  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹