查看原文
其他

Moxa 路由器中存在多个严重漏洞易遭攻击

Eduard Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


思科 Talos 情报和研究团队在台湾 Moxa (“摩莎”)的一款工业路由器中共发现了17个漏洞,其中很多是高危的命令注入和拒绝服务漏洞。

存在多个高危漏洞

这款工业路由器是 Moxa EDR-810,它是一款集成工业多端口安全路由器,具有防火墙、NAT、VPN 和管理 Layer 2 交换机功能。Moxa 公司指出该设备旨在控制、监控并保护关键资产如水站中的泵系统和处理系统、工程自动化应用的PLC 和 SCADA 系统以及石油和天然气组织机构中的 DCS。

思科发现的多种问题被评为高危的命令注入漏洞,影响 EDR-810 的web 服务器功能。这些缺陷导致攻击者提升权限并通过向目标设备发送特殊构造的 HTTP POST 请求的方式获得系统的 root shell 权限。

EDR-810 也受几个高危 DoS 缺陷的影响,这些漏洞可通过向设备发送特殊构造的请求的方式遭利用。

其它漏洞问题

另外,这款路由器中还存在四个中危问题,包括以明文形式传输密码的问题、涉及 Server Agent 功能的信息泄露问题以及使用弱加密或明文密码的问题。思科已为每个漏洞公布了技术详情和 PoC 代码。

这些漏洞已在 Moxa EDR-810 v4.1 设备上复现,且厂商已于4月12日发布的版本 4.2 中予以修复。Moxa 公司于2017年11月末获悉这些漏洞,也就是说公司修复漏洞耗费150天左右,而从 ZDI 去年发布的一份报告来看,这是修复 SCADA 系统所用的平均时间。

这并非 Talos 团队首次从 Moxa 产品中发现漏洞。去年,该团队在一份安全公告中说明了 Moxa 访问点中出现的超过12个安全漏洞。

这也并非安全专家首次从 Moxa EDR 路由器中发现弱点。早在2016年,研究员 Maxim Rupp 就发现了多个可被用于发动 DoS 攻击、提升权限和执行任意代码的高危漏洞。



关联阅读

卡巴斯基:越来越多的 APT 组织利用路由器发动攻击

逾 6.5 万台家庭路由器被僵尸网络和APT用于代理恶意流量


原文链接

https://www.securityweek.com/severe-flaws-expose-moxa-industrial-routers-attacks



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存