新闻快讯
< >

Moxa工业路由器曝17项漏洞:多项高危

E安全4月18日讯 思科旗下 Talos 情报与研究小组报告称,其共在 Moxa (摩莎)公司的工业路由器当中发现17项安全漏洞,其中包括多种高危的命令注入与拒绝服务(DoS)漏洞。

集成多功能路由器存在漏洞

这些安全漏洞源自 Moxa EDR-810 设备,该设备是一台集成化工业多端口安全路由器,可提供防火墙、NAT、VPN 以及托管二层交换机功能。据该厂商指出,这款设备在设计上专门用于控制、监控及保护关键资产,例如水处理站中的泵送与处理系统、工厂自动化应用中的 PLC 与 SCADA 系统,外加石油与天然气企业中的 DCS 系统。

严重缺陷导致Moxa工业路由器暴露在攻击者面前-E安全

影响Web 服务功能

思科公司发现的这几项问题已经被定性为可对 Moxa 路由器的 Web 服务功能产生影响的高危命令注入漏洞。这些漏洞允许攻击者通过向目标设备发送特定的 HTTP POST 请求以提升权限,并以此获取目标系统上的 root shell。

同时,这款工业路由器还面临着诸多高危 DoS 漏洞的影响,同样的,攻击者可向设备发送特制请求对其进行利用。另外,Moxa EDR-810 路由器还存在另外四项中等严重问题,涉及以明文形式传输密码,服务器代理功能存在信息暴露,弱口令或明文密码等问题。

思科公司已经针对各项漏洞提供了技术细节与概念验证(PoC)代码。

上述问题于2017年11月中下旬上报至 Moxa 公司处2018年4月12日该公司发布的 Moxa EDR-810 v4.1中已对这些漏洞进行了修复。这与趋势科技的2017年 ZDI(零日计划)指出的“数据采集与监视控制系统(SCAA)平均修复时间约150天”相吻合。

这已经不是 Talos 研究人员们第一次在 Moxa 产品当中发现安全漏洞。2017年 Talos 曾发布一系列建议,其中就涉及 Moxa 接入点产品中存在的十余项安全漏洞。

Moxa 的 EDR 路由器当中多次出现安全缺陷,2016年,研究人员 Maxim Rupp 就曾在其中发现多项可能被用于实施 DoS 攻击、权限提升以及任意代码执行的严重漏洞。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。