E安全4月18日訊 思科旗下 Talos 情報與研究小組報告稱, 其共在 Moxa (摩莎)公司的工業路由器當中發現17項安全性漏洞, 其中包括多種高危的命令注入與拒絕服務(DoS)漏洞。
集成多功能路由器存在漏洞這些安全性漏洞源自 Moxa EDR-810 設備, 該設備是一台集成化工業多埠安全路由器, 可提供防火牆、NAT、VPN 以及託管二層交換機功能。 據該廠商指出, 這款設備在設計上專門用於控制、監控及保護關鍵資產, 例如水處理站中的泵送與處理系統、工廠自動化應用中的 PLC 與 SCADA 系統, 外加石油與天然氣企業中的 DCS 系統。
本文源自E安全
影響Web 服務功能思科公司發現的這幾項問題已經被定性為可對 Moxa 路由器的 Web 服務功能產生影響的高危命令注入漏洞。 這些漏洞允許攻擊者通過向目標設備發送特定的 HTTP POST 請求以提升許可權, 並以此獲取目標系統上的 root shell。
同時, 這款工業路由器還面臨著諸多高危 DoS 漏洞的影響,
思科公司已經針對各項漏洞提供了技術細節與概念驗證(PoC)代碼。
上述問題於2017年11月中下旬上報至 Moxa 公司處, 2018年4月12日該公司發佈的 Moxa EDR-810 v4.1中已對這些漏洞進行了修復。 這與趨勢科技的2017年 ZDI(零日計畫)指出的“資料獲取與監視控制系統(SCAA)平均修復時間約150天”相吻合。
這已經不是 Talos 研究人員們第一次在 Moxa 產品當中發現安全性漏洞。 2017年 Talos 曾發佈一系列建議, 其中就涉及 Moxa 接入點產品中存在的十余項安全性漏洞。
Moxa 的 EDR 路由器當中多次出現安全缺陷,
注:本文由E安全編譯報導,轉載請注明原文地址