Siemens SCALANCE產(chǎn)品命令注入漏洞
- CNNVD編號:CNVD-2022-56476
- 危害等級: 高危
- CVE編號:CVE-2022-36323
- 漏洞類型: 通用型漏洞
- 威脅類型:未知
- 廠 商:未知
- 漏洞來源:國家信息安全漏洞共享平臺
- 發(fā)布時間:2022-08-15
- 更新時間:2022-08-15
漏洞簡介
SCALANCE M-800、MUM-800和S615以及RUGGEDCOM RM1224工業(yè)路由器用于通過移動網(wǎng)絡(luò)(如GPRS或UMTS)安全遠(yuǎn)程訪問工廠,并具有防火墻的集成安全功能,以防止未經(jīng)授權(quán)的訪問,以及VPN來保護數(shù)據(jù)傳輸。SCALANCE SC-600設(shè)備(SC622-2C、SC632-2C、SC636-2C,SC642-2C、SC646-2C)用于保護受信任的工業(yè)網(wǎng)絡(luò)免受不受信任的網(wǎng)絡(luò)攻擊。它們允許以不同的方式過濾傳入和傳出網(wǎng)絡(luò)連接。SCALANCE W-1700產(chǎn)品是基于IEEE 802.11ac標(biāo)準(zhǔn)的無線通信設(shè)備。SCALANCE W-700產(chǎn)品是基于IEEE 802.11ax標(biāo)準(zhǔn)的無線通信設(shè)備。SCALANCE X switches用于連接工業(yè)部件,如可編程邏輯控制器(PLC)或人機接口(HMI)。
Siemens SCALANCE產(chǎn)品存在命令注入漏洞,該漏洞是由于受影響的設(shè)備未能正確過濾輸入字段。遠(yuǎn)程攻擊者可利用該漏洞注入代碼或生成系統(tǒng)根shell。
漏洞公示
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
參考網(wǎng)站
https://cert-portal.siemens.com/productcert/html/ssa-710008.html
受影響實體
SIEMENS SCALANCE M-800 / S615
Siemens SCALANCE SC-600 Family < V2.3.1
Siemens SCALANCE W-700 IEEE 802.11ax family
Siemens SCALANCE W-700 IEEE 802.11n family
Siemens SCALANCE W-1700 IEEE 802.11ac family
Siemens SCALANCE XB-200 switch family
Siemens SCALANCE XC-200 switch family
Siemens SCALANCE XF-200BA switch family
Siemens SCALANCE XM-400 Family
Siemens SCALANCE XP-200 switch family
Siemens SCALANCE XR-300WG switch family
Siemens SCALANCE XR-500 Family
補丁
用戶可參考如下供應(yīng)商提供的安全公告獲得補丁信息:
https://cert-portal.siemens.com/productcert/html/ssa-710008.html
Siemens SCALANCE產(chǎn)品命令注入漏洞的補丁