近日,工业网络与通信设备提供商Moxa发布紧急安全公告,披露其多款蜂窝路由器、安全路由器和网络安全设备中存在两个严重漏洞,分别为CVE-2024-9138(高危)和CVE-2024-9140(严重)。这些漏洞可能导致远程攻击者获取设备的root权限并执行任意命令,进而引发任意代码执行的风险。
漏洞详情:
-
CVE-2024-9138(高危,CVSS评分8.6):该漏洞涉及硬编码凭证,允许经过身份验证的用户将权限提升至root级别。
-
CVE-2024-9140(严重,CVSS评分9.3):该漏洞为操作系统命令注入漏洞,攻击者可通过利用不当的输入限制,实现任意代码执行。由于该漏洞可被远程利用,危险性极高。
受影响设备:
以下设备同时受到CVE-2024-9140和CVE-2024-9138的影响:
-
EDR-8010系列(固件版本3.13.1及更早)
-
EDR-G9004系列(固件版本3.13.1及更早)
-
EDR-G9010系列(固件版本3.13.1及更早)
-
EDF-G1002-BP系列(固件版本3.13.1及更早)
-
NAT-102系列(固件版本1.0.5及更早)
-
OnCell G4302-LTE4系列(固件版本3.13及更早)
-
TN-4900系列(固件版本3.13及更早)
此外,EDR-810系列(固件版本5.12.37及更早)、EDR-G902系列(固件版本5.7.25及更早)和TN-4900系列(固件版本3.13及更早)仅受CVE-2024-9138的影响。
修复建议:
Moxa已发布固件更新以修复这些漏洞,并强烈建议用户立即采取行动,以防止潜在的攻击并降低风险。具体修复措施如下:
-
EDR-8010系列、EDR-G9004系列、EDR-G9010系列和EDF-G1002-BP系列:用户应升级至2024年12月31日发布的固件版本3.14。
-
OnCell G4302-LTE4系列和TN-4900系列:管理员应联系Moxa支持团队获取修补指导。
-
NAT-102系列:目前尚无补丁可用,建议管理员采取缓解措施,如限制设备的网络暴露和SSH访问,并使用防火墙、入侵检测系统(IDS)或入侵防御系统(IPS)来监控和阻止攻击尝试。
安全建议:
Moxa建议用户采取以下措施以增强设备的安全性:
-
限制设备的网络暴露,避免不必要的互联网访问。
-
严格控制SSH访问权限,仅允许可信用户访问。
-
部署防火墙、IDS或IPS,实时监控并阻止潜在的攻击行为。
不受影响的设备:
Moxa明确表示,MRC-1002系列、TN-5900系列和OnCell 3120-LTE-1系列设备不受上述漏洞影响。
结语:
工业网络的安全性至关重要,尤其是在交通、公用事业、能源和电信等关键基础设施领域。Moxa此次披露的漏洞再次提醒我们,及时更新设备固件、加强网络防护措施是保障工业网络安全的关键步骤。建议相关用户尽快采取行动,确保设备免受潜在威胁。
原文始发于微信公众号(技术修道场):Moxa设备曝高危漏洞,工业网络安全面临严峻挑战
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论