Siemens SCALANCE产品命令注入漏洞
- CNNVD编号:CNVD-2022-56476
- 危害等级: 高危
- CVE编号:CVE-2022-36323
- 漏洞类型: 通用型漏洞
- 威胁类型:未知
- 厂 商:未知
- 漏洞来源:国家信息安全漏洞共享平台
- 发布时间:2022-08-15
- 更新时间:2022-08-15
漏洞简介
SCALANCE M-800、MUM-800和S615以及RUGGEDCOM RM1224工业路由器用于通过移动网络(如GPRS或UMTS)安全远程访问工厂,并具有防火墙的集成安全功能,以防止未经授权的访问,以及VPN来保护数据传输。SCALANCE SC-600设备(SC622-2C、SC632-2C、SC636-2C,SC642-2C、SC646-2C)用于保护受信任的工业网络免受不受信任的网络攻击。它们允许以不同的方式过滤传入和传出网络连接。SCALANCE W-1700产品是基于IEEE 802.11ac标准的无线通信设备。SCALANCE W-700产品是基于IEEE 802.11ax标准的无线通信设备。SCALANCE X switches用于连接工业部件,如可编程逻辑控制器(PLC)或人机接口(HMI)。
Siemens SCALANCE产品存在命令注入漏洞,该漏洞是由于受影响的设备未能正确过滤输入字段。远程攻击者可利用该漏洞注入代码或生成系统根shell。
漏洞公示
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
参考网站
https://cert-portal.siemens.com/productcert/html/ssa-710008.html
受影响实体
SIEMENS SCALANCE M-800 / S615
Siemens SCALANCE SC-600 Family < V2.3.1
Siemens SCALANCE W-700 IEEE 802.11ax family
Siemens SCALANCE W-700 IEEE 802.11n family
Siemens SCALANCE W-1700 IEEE 802.11ac family
Siemens SCALANCE XB-200 switch family
Siemens SCALANCE XC-200 switch family
Siemens SCALANCE XF-200BA switch family
Siemens SCALANCE XM-400 Family
Siemens SCALANCE XP-200 switch family
Siemens SCALANCE XR-300WG switch family
Siemens SCALANCE XR-500 Family
补丁
用户可参考如下供应商提供的安全公告获得补丁信息:
https://cert-portal.siemens.com/productcert/html/ssa-710008.html
Siemens SCALANCE产品命令注入漏洞的补丁