摩莎发布修复PT交换机关键认证绕过漏洞的补丁
HackerNews 编译,转载请注明出处: 中国台湾地区公司摩莎(Moxa)发布了一项安全更新,以解决其PT交换机中的一个关键安全漏洞,该漏洞可能允许攻击者绕过认证。 该漏洞被追踪为CVE-2024-12297,CVSS v4评分为9.2(满分10.0)。 摩莎在上周发布的一份咨询报告中表示:“由于授权机制中的缺陷,多款摩莎PT交换机容易出现认证绕过漏洞。” “尽管有客户端和后端服务器验证,但攻击者可以利用其实现中的漏洞。该漏洞可能使暴力破解攻击得以进行,以猜测有效凭证,或者利用MD5冲突攻击伪造认证哈希,从而可能危及设备的安全。” 成功利用这一漏洞,可能会导致认证绕过,允许攻击者获得未经授权的访问权限,进入敏感配置或中断服务。 受影响的版本包括: – PT-508系列(固件版本3.8及更早版本) – PT-510系列(固件版本3.8及更早版本) – PT-7528系列(固件版本5.0及更早版本) – PT-7728系列(固件版本3.9及更早版本) – PT-7828系列(固件版本4.0及更早版本) – PT-G503系列(固件版本5.3及更早版本) – PT-G510系列(固件版本6.5及更早版本) – PT-G7728系列(固件版本6.5及更早版本) – PT-G7828系列(固件版本6.5及更早版本) 该漏洞的补丁可通过联系摩莎技术支持团队获得。该公司感谢莫斯科Rosatom自动化控制系统(RASU)的Artem Turyshev报告了这一漏洞。 除了应用最新修复程序外,使用受影响产品的公司还被建议使用防火墙或访问控制列表(ACL)限制网络访问,强制执行网络分段,尽量减少直接暴露于互联网,对访问关键系统实施多因素认证(MFA),启用事件日志记录,并监控网络流量和设备行为以发现异常活动。 值得注意的是,摩莎在2025年1月中旬已经解决了以太网交换机EDS-508A系列(固件版本3.11及更早版本)中的同一漏洞。 这一修复措施是在两个月前摩莎推出其蜂窝路由器、安全路由器和网络安全设备的补丁(CVE-2024-9138和CVE-2024-9140)之后不久,这些补丁可防止权限提升和命令执行。 上个月,摩莎还解决了影响各种交换机的多个高严重性漏洞(CVE-2024-7695、CVE-2024-9404和CVE-2024-9137),可能导致拒绝服务(DoS)攻击或命令执行。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Moxa 设备漏洞致美国工业网络面临攻击风险
HackerNews 编译,转载请注明出处: 工业网络与通信供应商Moxa警告称,其蜂窝路由器、安全路由器和网络安全设备的多种型号存在高危及严重漏洞。 这两个安全问题使得远程攻击者能够在易受攻击的设备上获得root权限并执行任意命令,进而可能导致任意代码执行。 Moxa路由器风险 Moxa设备被广泛应用于交通运输、公用事业、能源和电信等行业的工业自动化和控制系统环境中。周五,该供应商针对以下两个漏洞发布了紧急警告: CVE-2024-9138(严重程度8.6,高危):硬编码凭据使认证用户能够提升权限至root CVE-2024-9140(严重程度9.3,严重):由于不当输入限制被利用导致的操作系统命令注入漏洞,可导致任意代码执行 第二个漏洞尤为危险,因为它可被远程攻击者利用。 Moxa已发布固件更新以解决这些漏洞,并指出“强烈建议立即采取行动,以防止潜在利用并缓解这些风险。” 以下设备同时受到CVE-2024-9140和CVE-2024-9138的影响: EDR-8010系列(固件3.13.1及更早版本) EDR-G9004系列(固件3.13.1及更早版本) EDR-G9010系列(固件3.13.1及更早版本) EDF-G1002-BP系列(固件3.13.1及更早版本) NAT-102系列(固件1.0.5及更早版本) OnCell G4302-LTE4系列(固件3.13及更早版本) TN-4900系列(固件3.13及更早版本) 此外,EDR-810系列(固件5.12.37及更早版本)、EDR-G902系列(固件5.7.25及更早版本)以及TN-4900系列(固件3.13及更早版本)仅易受CVE-2024-9138的影响。 EDR-8010系列、EDR-G9004系列、EDR-G9010系列和EDF-G1002-BP系列的用户应升级至2024年12月31日发布的固件版本3.14以解决此问题。 建议通过Moxa公告中提供的每个设备型号的下载链接获取官方固件镜像。 建议OnCell G4302-LTE4系列和TN-4900系列的管理员联系Moxa支持以获取补丁指导。 对于NAT-102系列,目前尚无补丁可用,建议管理员采取缓解措施。 Moxa建议限制设备的网络暴露和SSH访问,并使用防火墙、入侵检测系统(IDS)或入侵防御系统(IPS)来监控和阻止利用尝试。 公告明确指出,MRC-1002系列、TN-5900系列和OnCell 3120-LTE-1系列设备不受这两个漏洞的影响。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
漏洞聚焦:Moxa EDR-810 工业安全路由器存在多个严重漏洞
思科 Talos 的安全研究专家发现工业路由器 Moxa EDR-810 中存在 17 个安全漏洞,其中包括许多影响 Web 服务器功能的严重命令注入漏洞和导致服务器崩溃的拒绝服务 (DOS )漏洞。目前发现的漏洞已在 Moxa EDR-810 V4.1 build 17030317 中得到确认,但其早期版本的产品也可能受到了影响。 (CVE-2017-12120)Moxa EDR-810 Web 服务器 ping 命令注入漏洞 CVE-2017-12120 是 Moxa EDR-810 的 Web 服务器功能中存在的可利用的命令注入漏洞,允许攻击者通过发送特定的 HTTP POST 请求来升级特权,从而在目标 Moxa EDR-810 设备上访问 root shell 。攻击者可以将操作系统命令注入到 “/ goform / net_WebPingGetValue”uri 中的 ifs = parm 中,以触发此漏洞并控制目标设备。 (CVE-2017-12121)Moxa EDR-810 Web RSA 密钥生成命令注入漏洞 该漏洞与 CVE-2017-12120 类似,也允许攻击者通过发送特定的 HTTP POST 请求来升级特权,从而在目标 Moxa EDR-810 设备上访问 root shell 。 (CVE-2017-14435至14437)Moxa EDR-810 Web 服务器 strcmp 多个拒绝服务漏洞 CVE-2017-14435 至 14437 描述了 Moxa EDR-810 的 Web 服务器功能中存在的三种单独的可利用的拒绝服务漏洞。通过利用特制的 HTTP URI 造成空指针取消引用,从而导致拒绝服务。攻击者可以发送 GET 请求到“/MOXA_LOG.ini,/MOXA_CFG.ini或/MOXA_CFG2.ini”,而不是使用 cookie 头来触发此漏洞。 (CVE-2017-12123)Moxa EDR-810 明文传输密码漏洞 CVE-2017-12123 是一种可利用的明文传输密码漏洞,它存在于 Moxa EDR-810 的 web 服务器和 telnet 功能中。攻击者可以检查网络流量以检索设备的管理密码,然后,使用凭据登录设备 web 管理控制台作为设备管理员。 (CVE-2017-12124)Moxa EDR-810 Web 服务器 URI 拒绝服务漏洞 CVE-2017-12124 是 Moxa EDR-810 的 Web 服务器功能中存在的可利用的拒绝服务漏洞。访问特制的 HTTP URI 会造成空指针取消引用,从而导致 Web 服务器崩溃。攻击者可以发送制作的 URI 来触发此漏洞。 (CVE-2017-12125)Moxa EDR-810 Web 服务器证书签名请求命令注入漏洞 CVE-2017-12125 是 Moxa EDR-810 的 Web 服务器功能中存在的可利用的命令注入漏洞,允许攻击者通过发送特定的 HTTP POST 请求来升级特权,从而在目标 Moxa EDR-810 设备上获得 root shell 。攻击者可以将 OS 命令注入“/ goform / net_WebCSRGen”uri 中的 CN = parm 以触发此漏洞。 (CVE-2017-12126)Moxa EDR-810 Web 服务器跨站点请求伪造漏洞 CVE-2017-12126 是 Moxa EDR-810 的 Web 服务器功能中存在的可利用的跨站点请求伪造(CSRF)漏洞。利用特制的 HTTP 请求可能会触发 CSFR 漏洞,从而允许攻击者更改设备配置。攻击者可以创建恶意 HTML 代码来触发此漏洞,并诱使用户执行恶意代码。 (CVE-2017-12127)Moxa EDR-810 明文密码存储漏洞 CVE-2017-12127 是 Moxa EDR-810 的操作系统功能中存在的密码存储漏洞。设备以明文形式将凭据存储在 /magicP/cfg4.0/cfg_file/USER_ACCOUNT.CFG 中。该文件镜像 / etc / shadow 的内容,但所有密码均以明文形式存储。 (CVE-2017-12128)Moxa EDR-810 服务器代理信息泄露漏洞 CVE-2017-12128 是 Moxa EDR-810 的服务器代理功能中存在的可利用信息泄露漏洞。攻击者可以通过发送特制的 TCP 数据包来触发此漏洞,从而导致设备泄漏数据。 (CVE-2017-12129)Moxa EDR-810 Web 服务器对密码漏洞进行弱加密 CVE-2017-12129 是 Moxa EDR-810 的 Web 服务器功能中存在的可用于密码漏洞的弱加密技术。初次登录后,每个经过身份验证的请求都会发送一个带有密码 MD5 散列的 HTTP 数据包,这个散列能够被破解,显示设备的密码。 (CVE-2017-14432 至 14434)Moxa EDR-810 Web 服务器 OpenVPN 配置多个命令注入漏洞 CVE-2017-14432 至 14434 描述了 Moxa EDR-810 的 Web 服务器功能中存在的多个可利用的命令注入漏洞。一个特制的 HTTP POST 请求可能会导致特权升级,从而导致攻击者有权访问 root shell。攻击者可以将 OS 命令注入到“/ goform / net_Web_get_value”uri 中的各种参数中以触发此漏洞。 (CVE-2017-14438和14439)Moxa EDR-810 服务代理多次拒绝服务 CVE-2017-14438 和 14439 描述了 Moxa EDR-810 的 Service Agent 功能中存在的两个可利用的拒绝服务漏洞,通过利用一个特制的数据包可能会导致拒绝服务。攻击者可以发送一个大数据包到 tcp 端口 4000 或 4001 来触发此漏洞。 消息来源:Talos,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。