您的位置:首頁>科技>正文

Moxa工業路由器曝17項漏洞:多項高危

E安全4月18日訊 思科旗下 Talos 情報與研究小組報告稱, 其共在 Moxa (摩莎)公司的工業路由器當中發現17項安全性漏洞, 其中包括多種高危的命令注入與拒絕服務(DoS)漏洞。

集成多功能路由器存在漏洞

這些安全性漏洞源自 Moxa EDR-810 設備, 該設備是一台集成化工業多埠安全路由器, 可提供防火牆、NAT、VPN 以及託管二層交換機功能。 據該廠商指出, 這款設備在設計上專門用於控制、監控及保護關鍵資產, 例如水處理站中的泵送與處理系統、工廠自動化應用中的 PLC 與 SCADA 系統, 外加石油與天然氣企業中的 DCS 系統。

本文源自E安全

影響Web 服務功能

思科公司發現的這幾項問題已經被定性為可對 Moxa 路由器的 Web 服務功能產生影響的高危命令注入漏洞。 這些漏洞允許攻擊者通過向目標設備發送特定的 HTTP POST 請求以提升許可權, 並以此獲取目標系統上的 root shell。

同時, 這款工業路由器還面臨著諸多高危 DoS 漏洞的影響,

同樣的, 攻擊者可向設備發送特製請求對其進行利用。 另外, Moxa EDR-810 路由器還存在另外四項中等嚴重問題, 涉及以明文形式傳輸密碼, 伺服器代理功能存在資訊暴露, 弱口令或純文字密碼等問題。

思科公司已經針對各項漏洞提供了技術細節與概念驗證(PoC)代碼。

上述問題於2017年11月中下旬上報至 Moxa 公司處, 2018年4月12日該公司發佈的 Moxa EDR-810 v4.1中已對這些漏洞進行了修復。 這與趨勢科技的2017年 ZDI(零日計畫)指出的“資料獲取與監視控制系統(SCAA)平均修復時間約150天”相吻合。

這已經不是 Talos 研究人員們第一次在 Moxa 產品當中發現安全性漏洞。 2017年 Talos 曾發佈一系列建議, 其中就涉及 Moxa 接入點產品中存在的十余項安全性漏洞。

Moxa 的 EDR 路由器當中多次出現安全缺陷,

2016年, 研究人員 Maxim Rupp 就曾在其中發現多項可能被用於實施 DoS 攻擊、許可權提升以及任意代碼執行的嚴重漏洞。

注:本文由E安全編譯報導,轉載請注明原文地址

Next Article
喜欢就按个赞吧!!!
点击关闭提示