漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
有 |
无 |
无 | 无 |
漏洞名称 |
MXview未经身份验证的文件通过路径名的不正确限制读取到受限目录漏洞 |
CVE编号 |
CVE-2021-38452 |
漏洞类型 |
路径遍历 |
漏洞等级 | 9.1超危(Critical) |
公开状态 | 公开 |
漏洞描述 |
MXview中的路径遍历漏洞可能允许攻击者创建或覆盖用于执行代码的关键文件,例如程序或库。 |
时间线 |
2021年8月10日 CVE分配 2021年10月12日公告发布 |
受影响版本:
MXview网络管理软件:3.x至3.2.2版本
MXview使用MQTT消息代理,用于在MXview环境中的不同组件之间传输消息。其架构如下。
MQTT代理明文传输用户名和密码
MXview的大部分网络路由使用sanitize-filename库来验证请求的文件不包含恶意字符,即路径遍历字符(../)。
但是在/tmp路由中,服务器不使用sanitize-filename库,而是按原样允许用户提供的参数。
利用此漏洞读取MXview-gateway/config目录中的gateway-upper.ini文件。
漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
有 |
无 |
无 | 无 |
漏洞名称 |
Mxview因访问控制不当导致的远程代码执行漏洞 |
CVE编号 |
CVE-2021-38454 |
漏洞类型 |
远程代码执行 |
漏洞等级 | 10.0超危(Critical) |
公开状态 | 公开 |
漏洞描述 |
Mxview中有一个错误配置的服务,允许远程连接到内部通信通道,这可能允许攻击者远程交互和使用 MQTT。 |
时间线 |
2021年8月10日 CVE分配 2021年10月12日公告发布 |
受影响版本:
MXview网络管理软件:3.x至3.2.2版本
MXview用户使用ping命令时向MXview服务器发送的请求内容
服务器验证参数,通过MQTT代理发送到ping回调。
升级到软件包v3.2.4或更高版本。
用户应定期更改其Windows密码并使用防火墙。
如果用户需要使用多站点功能,Moxa建议使用防火墙屏蔽8883端口。如果用户没有此要求,Moxa建议使用防火墙在客户端分配MXview的Accessible IP。
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的探索和实践,创新应用网络空间行为学及工业网络行为验证,构建了工业大数据深度分析、威胁情报共享、威胁感知和协同响应等核心能力优势,为电力、石油石化、煤炭、烟草、轨道交通、智能制造等关键信息基础设施行业提供安全产品、服务和综合解决方案,工业网络安全态势感知平台已部署4000余家电厂。
点击“在看”鼓励一下吧
原文始发于微信公众号(安帝Andisec):CVE-2021-38452、CVE-2021-38454:Moxa MXview工业网络管理系统漏洞分析