Moxa工业交换机多个漏洞安全通告

发布时间 2019-03-13

漏洞编号和级别


CVE编号:CVE-2019-6557,危险级别:严重, CVSS分值:厂商自评:9.8,官方:9.8

CVE编号:CVE-2019-6561,危险级别:高危, CVSS分值:厂商自评:9.6,官方:8.8

CVE编号:CVE-2019-6565,危险级别:中危, CVSS分值:厂商自评:9.6,官方:6.1

CVE编号:CVE-2019-6520,危险级别:高危, CVSS分值:厂商自评:9.1,官方:7.5

CVE编号:CVE-2019-6524,危险级别:严重, CVSS分值:厂商自评:9.8,官方:9.8

CVE编号:CVE-2019-6526,危险级别:严重, CVSS分值:厂商自评:9.8,官方未评定

CVE编号:CVE-2019-6522,危险级别:严重, CVSS分值:厂商自评:9.1,官方:9.1

CVE编号:CVE-2019-6518,危险级别:高危, CVSS分值:厂商自评:7.5,官方:7.5

CVE编号:CVE-2019-6563,危险级别:严重, CVSS分值:厂商自评:9.8,官方:9.8

CVE编号:CVE-2019-6559,危险级别:中危, CVSS分值:厂商自评:7.5,官方:6.5


影响范围


受影响版本: 

IKS-G6824A series Versions 4.5 and prior,

EDS-405A series Version 3.8 and prior,

EDS-408A series Version 3.8 and prior, and

EDS-510A series Version 3.8 and prior.


漏洞概述


Moxa EDSIKS是中国台湾摩莎(Moxa)公司的工业交换机,被许多行业使用,包括能源部门,关键制造和运输,研究人员发现了如下漏洞:


CVE-2019-6557

多款Moxa产品中存在缓冲区溢出漏洞。远程攻击者可利用该漏洞执行代码。


CVE-2019-6561

多款Moxa产品中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞执行未授权的操作。


CVE-2019-6565

多款Moxa产品中存在跨站脚本漏洞,该漏洞源于程序没有正确地验证用户输入。远程攻击者可利用该漏洞注入恶意的脚本。


CVE-2019-6520

多款Moxa产品中存在访问控制错误漏洞,该漏洞源于程序没有正确地验证权限。攻击者可利用该漏洞修改配置。


CVE-2019-6524

多款Moxa产品中存在安全漏洞,该漏洞源于程序没有充分地限制身份验证请求的次数。攻击者可通过实施暴力破解攻击利用该漏洞获取密码。


CVE-2019-6526

多款Moxa产品中存在安全漏洞,该漏洞源于程序使用明文的形式来传递敏感数据。攻击者可利用该漏洞捕获敏感数据(例如:密码)。


CVE-2019-6522

多款Moxa产品中存在越界读取漏洞,该漏洞源于程序没有正确地验证数组边界。攻击者可利用该漏洞读取任意地址上的设备内存,进而检索敏感数据或造成设备重启。


CVE-2019-6518

多款Moxa产品中存在安全漏洞,该漏洞源于程序将密码存储为明文形式。攻击者可利用该漏洞读取敏感信息。


CVE-2019-6563

多款Moxa产品中存在安全漏洞,该漏洞源于程序生成了易被预测的cookie。攻击者可利用该漏洞捕获管理员密码。


CVE-2019-6559

多款Moxa产品中存在安全漏洞。远程攻击者可借助特制的数据包利用该漏洞造成转换器崩溃,导致拒绝服务。


修复建议


Moxa建议用户实施以下措施来缓解这些漏洞:

安装固件补丁。可通过以下链接向Moxa客户服务部门索取补丁(需要登录):https://www.moxa.com/support/request_support.aspx

禁用IKS中的Web控制台访问,并使用其他控制台,例如SNMP / Telnet / CLI

EDS系列Web配置设置为https”以减少可预测的会话ID问题。


参考链接


https://ics-cert.us-cert.gov/advisories/ICSA-19-057-01