总部位于台湾的 Moxa 警告称,其蜂窝路由器、安全路由器和网络安全设备存在两个安全漏洞,可能允许权限提升和命令执行。
漏洞列表如下:
-
CVE-2024-9138 (CVSS 4.0 分数:8.6) - 一种硬编码的凭证漏洞,可能允许经过身份验证的用户提升权限并获得对系统的根级访问权限,从而导致系统受损、未经授权的修改、数据泄露或服务中断 -
CVE-2024-9140 (CVSS 4.0 score:9.3) - 一个漏洞,允许攻击者利用特殊字符绕过输入限制,可能导致未经授权的命令执行
安全研究员 Lars Haulin 报告的缺点会影响以下产品和固件版本:
-
CVE-2024-9138 - EDR-810 系列(固件版本 5.12.37 及更早版本)、EDR-8010 系列(固件版本 3.13.1 及更早版本)、EDR-G902 系列(固件版本 5.7.25 及更早版本)、EDR-G902 系列(固件版本 5.7.25 及更早版本)、EDR-G9004 系列(固件版本 3.13.1 及更早版本)、EDR-G9010 系列(固件版本 3.13.1 及更早版本)、EDF-G1002-BP 系列(固件版本 3.13.1 及更早版本)、NAT-102 系列(固件版本 1.0.5 及更早版本)、 OnCell G4302-LTE4 系列(固件版本 3.13 及更早版本)和 TN-4900 系列(固件版本 3.13 及更早版本) -
CVE-2024-9140 - EDR-8010 系列(固件版本 3.13.1 及更早版本)、EDR-G9004 系列(固件版本 3.13.1 及更早版本)、EDR-G9010 系列(固件版本 3.13.1 及更早版本)、EDF-G1002-BP 系列(固件版本 3.13.1 及更早版本)、NAT-102 系列(固件版本 1.0.5 及更早版本)、OnCell G4302-LTE4 系列(固件版本 3.13 及更早版本)和 TN-4900 系列(固件版本 3.13 及更早版本)
已为以下版本提供补丁:
-
EDR-810 系列(升级到固件版本 3.14 或更高版本) -
EDR-8010 系列(升级到固件版本 3.14 或更高版本) -
EDR-G902 系列(升级到固件版本 3.14 或更高版本) -
EDR-G903 系列(升级到固件版本 3.14 或更高版本) -
EDR-G9004 系列(升级到固件版本 3.14 或更高版本) -
EDR-G9010 系列(升级到固件版本 3.14 或更高版本) -
EDF-G1002-BP 系列(升级到固件版本 3.14 或更高版本) -
NAT-102 系列 (无官方补丁) -
OnCell G4302-LTE4 系列(请联系 Moxa 技术支持) -
TN-4900 系列 (请联系 Moxa 技术支持)
作为缓解措施,建议确保设备不会暴露在 Internet 上,使用防火墙规则或 TCP 包装器限制对受信任 IP 地址和网络的 SSH 访问,并采取措施检测和防止漏洞利用尝试。
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。 我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。 如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。 |
END
原文始发于微信公众号(信息安全大事件):Moxa 提醒用户注意蜂窝和安全路由器中的高严重性漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论