安全動(dòng)態(tài)

漏洞聚焦:Moxa EDR-810 工業(yè)安全路由器存在多個(gè)嚴(yán)重漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-04-18    瀏覽次數(shù):
 

信息來源:hackernews

思科 Talos 的安全研究專家發(fā)現(xiàn)工業(yè)路由器 Moxa EDR-810 中存在 17 個(gè)安全漏洞,其中包括許多影響 Web 服務(wù)器功能的嚴(yán)重命令注入漏洞和導(dǎo)致服務(wù)器崩潰的拒絕服務(wù) (DOS )漏洞。目前發(fā)現(xiàn)的漏洞已在 Moxa EDR-810 V4.1 build 17030317 中得到確認(rèn),但其早期版本的產(chǎn)品也可能受到了影響。

(CVE-2017-12120)Moxa EDR-810 Web 服務(wù)器 ping 命令注入漏洞

CVE-2017-12120 是 Moxa EDR-810 的 Web 服務(wù)器功能中存在的可利用的命令注入漏洞,允許攻擊者通過發(fā)送特定的 HTTP POST 請求來升級特權(quán),從而在目標(biāo) Moxa EDR-810 設(shè)備上訪問 root shell 。攻擊者可以將操作系統(tǒng)命令注入到 “/ goform / net_WebPingGetValue”uri 中的 ifs = parm 中,以觸發(fā)此漏洞并控制目標(biāo)設(shè)備。

(CVE-2017-12121)Moxa EDR-810 Web RSA 密鑰生成命令注入漏洞

該漏洞與 CVE-2017-12120 類似,也允許攻擊者通過發(fā)送特定的 HTTP POST 請求來升級特權(quán),從而在目標(biāo) Moxa EDR-810 設(shè)備上訪問 root shell 。

(CVE-2017-14435至14437)Moxa EDR-810 Web 服務(wù)器 strcmp 多個(gè)拒絕服務(wù)漏洞

CVE-2017-14435 至 14437 描述了 Moxa EDR-810 的 Web 服務(wù)器功能中存在的三種單獨(dú)的可利用的拒絕服務(wù)漏洞。通過利用特制的 HTTP URI 造成空指針取消引用,從而導(dǎo)致拒絕服務(wù)。攻擊者可以發(fā)送 GET 請求到“/MOXA_LOG.ini,/MOXA_CFG.ini或/MOXA_CFG2.ini”,而不是使用 cookie 頭來觸發(fā)此漏洞。

(CVE-2017-12123)Moxa EDR-810 明文傳輸密碼漏洞

CVE-2017-12123 是一種可利用的明文傳輸密碼漏洞,它存在于 Moxa EDR-810 的 web 服務(wù)器和 telnet 功能中。攻擊者可以檢查網(wǎng)絡(luò)流量以檢索設(shè)備的管理密碼,然后,使用憑據(jù)登錄設(shè)備 web 管理控制臺作為設(shè)備管理員。

(CVE-2017-12124)Moxa EDR-810 Web 服務(wù)器 URI 拒絕服務(wù)漏洞

CVE-2017-12124 是 Moxa EDR-810 的 Web 服務(wù)器功能中存在的可利用的拒絕服務(wù)漏洞。訪問特制的 HTTP URI 會(huì)造成空指針取消引用,從而導(dǎo)致 Web 服務(wù)器崩潰。攻擊者可以發(fā)送制作的 URI 來觸發(fā)此漏洞。

(CVE-2017-12125)Moxa EDR-810 Web 服務(wù)器證書簽名請求命令注入漏洞

CVE-2017-12125 是 Moxa EDR-810 的 Web 服務(wù)器功能中存在的可利用的命令注入漏洞,允許攻擊者通過發(fā)送特定的 HTTP POST 請求來升級特權(quán),從而在目標(biāo) Moxa EDR-810 設(shè)備上獲得 root shell 。攻擊者可以將 OS 命令注入“/ goform / net_WebCSRGen”uri 中的 CN = parm 以觸發(fā)此漏洞。

(CVE-2017-12126)Moxa EDR-810 Web 服務(wù)器跨站點(diǎn)請求偽造漏洞

CVE-2017-12126 是 Moxa EDR-810 的 Web 服務(wù)器功能中存在的可利用的跨站點(diǎn)請求偽造(CSRF)漏洞。利用特制的 HTTP 請求可能會(huì)觸發(fā) CSFR 漏洞,從而允許攻擊者更改設(shè)備配置。攻擊者可以創(chuàng)建惡意 HTML 代碼來觸發(fā)此漏洞,并誘使用戶執(zhí)行惡意代碼。

(CVE-2017-12127)Moxa EDR-810 明文密碼存儲(chǔ)漏洞

CVE-2017-12127 是 Moxa EDR-810 的操作系統(tǒng)功能中存在的密碼存儲(chǔ)漏洞。設(shè)備以明文形式將憑據(jù)存儲(chǔ)在 /magicP/cfg4.0/cfg_file/USER_ACCOUNT.CFG 中。該文件鏡像 / etc / shadow 的內(nèi)容,但所有密碼均以明文形式存儲(chǔ)。

(CVE-2017-12128)Moxa EDR-810 服務(wù)器代理信息泄露漏洞

CVE-2017-12128 是 Moxa EDR-810 的服務(wù)器代理功能中存在的可利用信息泄露漏洞。攻擊者可以通過發(fā)送特制的 TCP 數(shù)據(jù)包來觸發(fā)此漏洞,從而導(dǎo)致設(shè)備泄漏數(shù)據(jù)。

(CVE-2017-12129)Moxa EDR-810 Web 服務(wù)器對密碼漏洞進(jìn)行弱加密

CVE-2017-12129 是 Moxa EDR-810 的 Web 服務(wù)器功能中存在的可用于密碼漏洞的弱加密技術(shù)。初次登錄后,每個(gè)經(jīng)過身份驗(yàn)證的請求都會(huì)發(fā)送一個(gè)帶有密碼 MD5 散列的 HTTP 數(shù)據(jù)包,這個(gè)散列能夠被破解,顯示設(shè)備的密碼。

(CVE-2017-14432 至 14434)Moxa EDR-810 Web 服務(wù)器 OpenVPN 配置多個(gè)命令注入漏洞

CVE-2017-14432 至 14434 描述了 Moxa EDR-810 的 Web 服務(wù)器功能中存在的多個(gè)可利用的命令注入漏洞。一個(gè)特制的 HTTP POST 請求可能會(huì)導(dǎo)致特權(quán)升級,從而導(dǎo)致攻擊者有權(quán)訪問 root shell。攻擊者可以將 OS 命令注入到“/ goform / net_Web_get_value”uri 中的各種參數(shù)中以觸發(fā)此漏洞。

(CVE-2017-14438和14439)Moxa EDR-810 服務(wù)代理多次拒絕服務(wù)

CVE-2017-14438 和 14439 描述了 Moxa EDR-810 的 Service Agent 功能中存在的兩個(gè)可利用的拒絕服務(wù)漏洞,通過利用一個(gè)特制的數(shù)據(jù)包可能會(huì)導(dǎo)致拒絕服務(wù)。攻擊者可以發(fā)送一個(gè)大數(shù)據(jù)包到 tcp 端口 4000 或 4001 來觸發(fā)此漏洞。

 
 

上一篇:多家科技公司共同簽署網(wǎng)絡(luò)安全技術(shù)協(xié)議 拒絕“國家贊助”的網(wǎng)絡(luò)攻擊

下一篇:2018年04月18日 聚銘安全速遞