Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00371

Опубликовано: 15 янв. 2025
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Низкий

Описание

Уязвимость реализации механизма авторизации микропрограммного обеспечения коммутаторов Moxa EDS-508A связана с использованием недостатков механизма идентификации/аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к конфигурационным файлам устройства путем подбора учетных данных или атаки с использованием коллизий MD5 для подделки хэшей аутентификации

Вендор

Moxa Inc.

Наименование ПО

Moxa EDS-508A

Версия ПО

до 3.11 включительно (Moxa EDS-508A)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 4.0 составляет 9,2)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение доступа к устройствам из внешних сетей (Интернет);
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование средств межсетевого экранирования для ограничения возможности бесконтрольной отправки запросов к уязвимому программному обеспечению;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.
Использование рекомендаций производителя:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 44%
0.00216
Низкий

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

nvd
около 1 года назад

Moxa’s Ethernet switch is vulnerable to an authentication bypass because of flaws in its authorization mechanism. Although both client-side and back-end server verification are involved in the process, attackers can exploit weaknesses in its implementation. These vulnerabilities may enable brute-force attacks to guess valid credentials or MD5 collision attacks to forge authentication hashes, potentially compromising the security of the device.

github
около 1 года назад

Moxa’s Ethernet switch EDS-508A Series, running firmware version 3.11 and earlier, is vulnerable to an authentication bypass because of flaws in its authorization mechanism. Although both client-side and back-end server verification are involved in the process, attackers can exploit weaknesses in its implementation. These vulnerabilities may enable brute-force attacks to guess valid credentials or MD5 collision attacks to forge authentication hashes, potentially compromising the security of the device.

EPSS

Процентиль: 44%
0.00216
Низкий

10 Critical

CVSS3

10 Critical

CVSS2