自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

CVE-2025-0676:安全路由器、蜂窝路由器及网络安全设备中存在导致拒绝服务的命令注入漏洞

  • 安全公告编号: MPSA-251431
  • 版本: V1.1
  • 发布日期: 2025年4月2日
  • 参考:

    CVE-2025-0676 (Moxa)

多款 Moxa 安全路由器、蜂窝路由器及网络安全设备受到高风险漏洞 CVE-2025-0676 的影响。该漏洞可能允许攻击者执行任意系统命令并获得 root 访问权限。

为降低这些风险,Moxa 已针对受影响产品发布了解决方案。强烈建议尽快更新至最新版本。

确定的漏洞类型和潜在影响如下所示

CVE ID 漏洞类型 影响

CVE-2025-0676

CWE-78: 未正确中和 OS 命令中使用的特殊元素(“OS 命令注入”)

该漏洞涉及 Moxa 产品中 tcpdump 组件的命令注入问题,允许已通过身份验证且拥有 Console 访问权限的攻击者利用输入验证不当缺陷,注入并执行系统命令。成功利用该漏洞可能导致权限提升,使攻击者获得 root shell 访问权限并持续控制设备,可能破坏网络服务,导致与 Moxa 产品连接的下游系统无法使用。

漏洞评分信息

ID
基础得分
漏洞载体
严重程度

是否无需身份验证即可远程利用漏洞

CVE-2025-0676

CVSS 4.0: 8.6

AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

受影响产品与解决方案

受影响产品

受影响的产品和固件版本如下表所示:

产品系列 受影响的版本
EDF-G1002-BP 系列 固件版本 3.14 及更早版本
EDR-810 系列 固件版本 5.12.39 及更早版本
EDR-8010 系列 固件版本 3.14 及更早版本
EDR-G9004 系列 固件版本 3.14 及更早版本
EDR-G9010 系列 固件版本 3.14 及更早版本
NAT-102 系列 固件版本 3.15 及更早版本
OnCell G4302-LTE4 系列 固件版本 3.14 及更早版本
TN-4900 系列 固件版本 3.14 及更早版本

不受上述漏洞影响的产品 

只有此公告的“受影响的产品”部分中列出的产品会受到上述漏洞的影响。Moxa 已确认此漏洞不会影响以下产品:

  • TN-5900 系列,使用固件版本 4.0 及更早版本。
  • MRC-1002 系列,使用固件版本 3.3 及更早版本。
  • EDR-G902 系列及 EDR-G903 系列,使用固件版本为 5.7.27 及更早版本。
  • OnCell 3120-LTE-1 系列,使用固件版本 2.3 及更早版本。

 

解决方案

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下表所示:

产品系列 解决方案
EDF-G1002-BP 系列 升级至固件版本 3.17 或更新版本
EDR-810 系列 升级至固件版本 5.12.41 或更新版本
EDR-8010 系列

升级至固件版本 3.17 或更新版本

EDR-G9004 系列

请联系 Moxa技术支持获取包含安全补丁的更新固件

 

EDR-G9010 系列

请联系 Moxa技术支持获取包含安全补丁的更新固件

 

NAT-102 系列 升级至固件版本 3.17 或更新版本
OnCell G4302-LTE4 系列 请联系 Moxa技术支持获取包含安全补丁的更新固件 
TN-4900 系列

请联系 Moxa技术支持获取包含安全补丁的更新固件

防护措施

具体产品的解决方案参见受影响产品与解决方案部分。

  • 其他安全举措,参见一般安全建议部分。

 

一般安全建议

为保护设备和网络安全,我们建议遵循下列建议,降低潜在风险:

  1. 限制网络访问
    • 通过防火墙或访问控制列表 (ACL) 将通信限制在可信 IP 地址和网络。
    • 通过 VLAN 或物理隔离将操作网络与企业网络等其他网络分隔。
  2. 最大程度减少暴露
    • 避免将设备直接暴露于互联网。
    • 禁用闲置网络服务和端口,缩小攻击面。
  3. 加强设备授权和访问控制
    • 针对关键系统的访问权限,实行多因素认证 (MFA)。
    • 通过基于角色的访问控制 (RBAC),执行最小权限原则。
  4. 定期更新固件和软件
    • 将设备固件更新至最新版本并安装安全补丁。
    • 建立定期补丁管理机制,修复新发现的漏洞。
  5. 安全远程访问
    • 使用 VPN、SSH 等加密通信协议进行远程访问。
    • 仅限获得授权的人员进行远程访问,并执行严格的授权认证机制。
  6. 采用异常检测技术
    • 监测网络流量和设备状态,及时发现异常或未授权活动。
    • 使用可识别异常并提供潜在威胁报警的工具或技术。
  7. 启用日志和监测功能
    • 启用设备的事件日志功能并做好审查跟踪记录的维护。
    • 定期查看日志,及时发现异常情况和未授权访问行为。
  8. 定期进行安全评估
    • 执行漏洞评估,识别潜在风险。
    • 定期检查设备配置,确保符合安全策略。

 

鸣谢

感谢 Moxa 产品安全中心的 Rex Weng 报告了漏洞,合力提高产品安全性,为客户提供更好的服务。

 

修订历史

版本 说明 发布日期
1.0 首次发布 2025 年 4 月 2 日
1.1 增加受影响产品 NAT-102 系列及解决方案。 2025 年 4 月 3 日

相关产品

EDF-G1002-BP 系列 · EDR-8010 系列 · EDR-810 系列 · EDR-G9004 系列 · EDR-G9010 系列 · NAT-102 系列 · OnCell G4302-LTE4 系列 · TN-4900 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹