CSIRT-CAN – Centro de Respuesta a Incidentes de Seguridad de Canarias

[SCI] Befehlsinjektion in Moxa-Produkten

Einführung

Der Forscher Lars Haulin hat zwei Schwachstellen gemeldet, die mehrere Moxa-Geräte betreffen, wie z. B. Router und Netzwerksicherheitsgeräte, von denen eine als kritisch eingestuft wird. Die Ausnutzung dieser Schwachstellen könnte einem Angreifer ermöglichen, Betriebssystembefehle einzuschleusen. [1]

Analyse

Die gefundene kritische Schwachstelle ist wie folgt:

CVE-2024-9140 – Fehlerhafte Neutralisierung von speziellen Elementen, die in einem Betriebssystembefehl verwendet werden (OS Command Injection) (CWE-78): Diese Schwachstelle ermöglicht das Einschleusen von Betriebssystembefehlen aufgrund von unzureichend eingeschränkten Befehlen, was es Angreifern potenziell ermöglicht, beliebigen Code auszuführen. Dies stellt ein erhebliches Risiko für die Systemsicherheit und -funktionalität dar.

Die folgenden Firmware-Versionen und ältere Versionen sind betroffen, für jede Produktgruppe:

  • 1.0.5:
    • NAT-102.
  • 3.13.1:
    • EDR-8010;
    • EDR-G9004;
    • EDR-G9010;
    • EDF-G1002-BP.
  • 3.13:
    • OnCell G4302-LTE4;
    • TN-4900.

Empfehlungen

  • Aktualisieren Sie die Firmware auf Version 3.14 oder höher für die folgenden Produkte:
    • EDR-8010;
    • EDR-G9004;
    • EDR-G9010;
    • EDF-G1002-BP.
  • Für das Produkt NAT-102 steht kein offizieller Firmware-Patch zur Verfügung; bitte lesen Sie den Abschnitt zur Schadensbegrenzung auf der aufgelisteten Webseite in den Referenzen.
  • Kontaktieren Sie den technischen Support von Moxa, um den Sicherheitspatch für die folgenden Produkte zu erhalten:
    • OnCell G4302-LTE4;
    • TN-4900.

Referenzen

[1]