关键漏洞信息 标题: - (0Day) Moxa OnCell Central Manager Server MessageBrokerServlet Authentication Bypass Vulnerability 标识符: - ZDI-15-452 - ZDI-CAN-2526 - CVE ID: CVE-2015-6480 评分: - CVSS Score: 7.5, AV:N/AC:L/Au:N/C:P/I:P/A:P 影响范围: - 受影响的厂商: Moxa - 受影响的产品: OnCell Central Manager 漏洞详情: - 此漏洞允许远程攻击者在易受攻击的Moxa OnCell Central Manager Server的安装上执行任意代码。利用此漏洞不需要进行身份验证。 - 漏洞具体存在于MessageBrokerServlet servlet中,该组件在接收命令前未确保用户已通过身份验证。攻击者可利用该漏洞来执行多种操作,包括添加用户和组,从而完全控制产品并在所有管理的主机上执行代码。 趋势科技客户保护: - 趋势科技TippingPoint IPS客户通过数字疫苗防护过滤器ID ['19418']对此漏洞有防护,更多信息可访问:http://www.tippingpoint.com 披露时间线: - 2015-02-05 - 向厂商报告漏洞 - 2015-09-29 - 协调发布咨询报告 发现者: - Andrea Micalizzi (rgod) 额外详情: - 该漏洞在没有补丁的情况下公开披露,因厂商响应缺乏而遵循ZDI漏洞披露政策。 - 具体的沟通和解决过程在"Additional Details"部分中展开。 缓解措施: - 由于漏洞的性质,唯一的缓解策略是将与该服务的交互限制在受信机器之间。可通过防火墙规则/白名单等特性来实现,正如在原生的Windows防火墙和其他Microsoft知识库文章中所描述的方法。