Siemens SiPass integrated AC5102/ACC-G2和ACC-A命令注入漏洞
- CNNVD编号:CNVD-2023-13094
- 危害等级: 高危
- CVE编号:CVE-2022-31808
- 漏洞类型: 通用型漏洞
- 威胁类型:未知
- 厂 商:未知
- 漏洞来源:国家信息安全漏洞共享平台
- 发布时间:2023-03-02
- 更新时间:2023-03-02
漏洞简介
ACC-AP (Advanced Central Controller) 是一种门控制器,最多可用于两个连接到互联网/内联网的门,用于与SiPass集成访问控制系统通信。AC5102 / ACC-G2 (Advanced Central Controller) 是SiPass集成访问控制系统的中央控制器。
Siemens SiPass integrated AC5102/ACC-G2和ACC-A存在命令注入漏洞,该漏洞是由于受影响的设备未能正确地过滤telnet命令行界面上的用户输入。允许经过身份验证的攻击者利用该漏洞通过注入以root权限执行的任意命令来升级权限。
漏洞公示
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
参考网站
https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf
受影响实体
SIEMENS Siemens SiPass integrated ACC-AP <V2.85.43
Siemens SiPass integrated AC5102 (ACC-G2) < V2.85.4
补丁
厂商已发布了漏洞修复程序,请及时关注更新:
https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf
Siemens SiPass integrated AC5102/ACC-G2和ACC-A命令注入漏洞的补丁