• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 應(yīng)用
  • -
  • Siemens SiPass integrated AC5102/ACC-G2和ACC-A命令注入漏洞
    • CNNVD編號:CNVD-2023-13094
    • 危害等級: 高危 
    • CVE編號:CVE-2022-31808
    • 漏洞類型: 通用型漏洞
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:國家信息安全漏洞共享平臺
    • 發(fā)布時間:2023-03-02
    • 更新時間:2023-03-02

    漏洞簡介

    ACC-AP (Advanced Central Controller) 是一種門控制器,最多可用于兩個連接到互聯(lián)網(wǎng)/內(nèi)聯(lián)網(wǎng)的門,用于與SiPass集成訪問控制系統(tǒng)通信。AC5102 / ACC-G2 (Advanced Central Controller) 是SiPass集成訪問控制系統(tǒng)的中央控制器。

    Siemens SiPass integrated AC5102/ACC-G2和ACC-A存在命令注入漏洞,該漏洞是由于受影響的設(shè)備未能正確地過濾telnet命令行界面上的用戶輸入。允許經(jīng)過身份驗證的攻擊者利用該漏洞通過注入以root權(quán)限執(zhí)行的任意命令來升級權(quán)限。

    漏洞公示

    在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。

    參考網(wǎng)站

    https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf

    受影響實體

    SIEMENS Siemens SiPass integrated ACC-AP <V2.85.43
    Siemens SiPass integrated AC5102 (ACC-G2) < V2.85.4

    補丁

    廠商已發(fā)布了漏洞修復(fù)程序,請及時關(guān)注更新:
    https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf
    Siemens SiPass integrated AC5102/ACC-G2和ACC-A命令注入漏洞的補丁