Moxa工业交换机多个漏洞安全通告
发布时间 2019-03-13漏洞编号和级别
CVE编号:CVE-2019-6557,危险级别:严重, CVSS分值:厂商自评:9.8,官方:9.8
CVE编号:CVE-2019-6561,危险级别:高危, CVSS分值:厂商自评:9.6,官方:8.8
CVE编号:CVE-2019-6565,危险级别:中危, CVSS分值:厂商自评:9.6,官方:6.1
CVE编号:CVE-2019-6520,危险级别:高危, CVSS分值:厂商自评:9.1,官方:7.5
CVE编号:CVE-2019-6524,危险级别:严重, CVSS分值:厂商自评:9.8,官方:9.8
CVE编号:CVE-2019-6526,危险级别:严重, CVSS分值:厂商自评:9.8,官方未评定
CVE编号:CVE-2019-6522,危险级别:严重, CVSS分值:厂商自评:9.1,官方:9.1
CVE编号:CVE-2019-6518,危险级别:高危, CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2019-6563,危险级别:严重, CVSS分值:厂商自评:9.8,官方:9.8
CVE编号:CVE-2019-6559,危险级别:中危, CVSS分值:厂商自评:7.5,官方:6.5
影响范围
受影响版本:
IKS-G6824A series Versions 4.5 and prior,
EDS-405A series Version 3.8 and prior,
EDS-408A series Version 3.8 and prior, and
EDS-510A series Version 3.8 and prior.
漏洞概述
Moxa EDS和IKS是中国台湾摩莎(Moxa)公司的工业交换机,被许多行业使用,包括能源部门,关键制造和运输,研究人员发现了如下漏洞:
CVE-2019-6557
多款Moxa产品中存在缓冲区溢出漏洞。远程攻击者可利用该漏洞执行代码。
CVE-2019-6561
多款Moxa产品中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞执行未授权的操作。
CVE-2019-6565
多款Moxa产品中存在跨站脚本漏洞,该漏洞源于程序没有正确地验证用户输入。远程攻击者可利用该漏洞注入恶意的脚本。
CVE-2019-6520
多款Moxa产品中存在访问控制错误漏洞,该漏洞源于程序没有正确地验证权限。攻击者可利用该漏洞修改配置。
CVE-2019-6524
多款Moxa产品中存在安全漏洞,该漏洞源于程序没有充分地限制身份验证请求的次数。攻击者可通过实施暴力破解攻击利用该漏洞获取密码。
CVE-2019-6526
多款Moxa产品中存在安全漏洞,该漏洞源于程序使用明文的形式来传递敏感数据。攻击者可利用该漏洞捕获敏感数据(例如:密码)。
CVE-2019-6522
多款Moxa产品中存在越界读取漏洞,该漏洞源于程序没有正确地验证数组边界。攻击者可利用该漏洞读取任意地址上的设备内存,进而检索敏感数据或造成设备重启。
CVE-2019-6518
多款Moxa产品中存在安全漏洞,该漏洞源于程序将密码存储为明文形式。攻击者可利用该漏洞读取敏感信息。
CVE-2019-6563
多款Moxa产品中存在安全漏洞,该漏洞源于程序生成了易被预测的cookie。攻击者可利用该漏洞捕获管理员密码。
CVE-2019-6559
多款Moxa产品中存在安全漏洞。远程攻击者可借助特制的数据包利用该漏洞造成转换器崩溃,导致拒绝服务。
修复建议
Moxa建议用户实施以下措施来缓解这些漏洞:
安装固件补丁。可通过以下链接向Moxa客户服务部门索取补丁(需要登录):https://www.moxa.com/support/request_support.aspx。
禁用IKS中的Web控制台访问,并使用其他控制台,例如SNMP / Telnet / CLI。
将EDS系列Web配置设置为“仅https”以减少可预测的会话ID问题。
参考链接
https://ics-cert.us-cert.gov/advisories/ICSA-19-057-01


京公网安备11010802024551号