• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • Siemens SCALANCE產(chǎn)品命令注入漏洞
    • CNNVD編號:CNVD-2022-56476
    • 危害等級: 高危 
    • CVE編號:CVE-2022-36323
    • 漏洞類型: 通用型漏洞
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:國家信息安全漏洞共享平臺
    • 發(fā)布時間:2022-08-15
    • 更新時間:2022-08-15

    漏洞簡介

    SCALANCE M-800、MUM-800和S615以及RUGGEDCOM RM1224工業(yè)路由器用于通過移動網(wǎng)絡(luò)(如GPRS或UMTS)安全遠(yuǎn)程訪問工廠,并具有防火墻的集成安全功能,以防止未經(jīng)授權(quán)的訪問,以及VPN來保護數(shù)據(jù)傳輸。SCALANCE SC-600設(shè)備(SC622-2C、SC632-2C、SC636-2C,SC642-2C、SC646-2C)用于保護受信任的工業(yè)網(wǎng)絡(luò)免受不受信任的網(wǎng)絡(luò)攻擊。它們允許以不同的方式過濾傳入和傳出網(wǎng)絡(luò)連接。SCALANCE W-1700產(chǎn)品是基于IEEE 802.11ac標(biāo)準(zhǔn)的無線通信設(shè)備。SCALANCE W-700產(chǎn)品是基于IEEE 802.11ax標(biāo)準(zhǔn)的無線通信設(shè)備。SCALANCE X switches用于連接工業(yè)部件,如可編程邏輯控制器(PLC)或人機接口(HMI)。

    Siemens SCALANCE產(chǎn)品存在命令注入漏洞,該漏洞是由于受影響的設(shè)備未能正確過濾輸入字段。遠(yuǎn)程攻擊者可利用該漏洞注入代碼或生成系統(tǒng)根shell。

    漏洞公示

    在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。

    參考網(wǎng)站

    https://cert-portal.siemens.com/productcert/html/ssa-710008.html

    受影響實體

    SIEMENS SCALANCE M-800 / S615
    Siemens SCALANCE SC-600 Family < V2.3.1
    Siemens SCALANCE W-700 IEEE 802.11ax family
    Siemens SCALANCE W-700 IEEE 802.11n family
    Siemens SCALANCE W-1700 IEEE 802.11ac family
    Siemens SCALANCE XB-200 switch family
    Siemens SCALANCE XC-200 switch family
    Siemens SCALANCE XF-200BA switch family
    Siemens SCALANCE XM-400 Family
    Siemens SCALANCE XP-200 switch family
    Siemens SCALANCE XR-300WG switch family
    Siemens SCALANCE XR-500 Family

    補丁

    用戶可參考如下供應(yīng)商提供的安全公告獲得補丁信息:
    https://cert-portal.siemens.com/productcert/html/ssa-710008.html
    Siemens SCALANCE產(chǎn)品命令注入漏洞的補丁