• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 应用
  • -
  • Siemens SiPass integrated AC5102/ACC-G2和ACC-A命令注入漏洞
    • CNNVD编号:CNVD-2023-13094
    • 危害等级: 高危 
    • CVE编号:CVE-2022-31808
    • 漏洞类型: 通用型漏洞
    • 威胁类型:未知
    • 厂       商:未知
    • 漏洞来源:国家信息安全漏洞共享平台
    • 发布时间:2023-03-02
    • 更新时间:2023-03-02

    漏洞简介

    ACC-AP (Advanced Central Controller) 是一种门控制器,最多可用于两个连接到互联网/内联网的门,用于与SiPass集成访问控制系统通信。AC5102 / ACC-G2 (Advanced Central Controller) 是SiPass集成访问控制系统的中央控制器。

    Siemens SiPass integrated AC5102/ACC-G2和ACC-A存在命令注入漏洞,该漏洞是由于受影响的设备未能正确地过滤telnet命令行界面上的用户输入。允许经过身份验证的攻击者利用该漏洞通过注入以root权限执行的任意命令来升级权限。

    漏洞公示

    在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

    参考网站

    https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf

    受影响实体

    SIEMENS Siemens SiPass integrated ACC-AP <V2.85.43
    Siemens SiPass integrated AC5102 (ACC-G2) < V2.85.4

    补丁

    厂商已发布了漏洞修复程序,请及时关注更新:
    https://cert-portal.siemens.com/productcert/pdf/ssa-658793.pdf
    Siemens SiPass integrated AC5102/ACC-G2和ACC-A命令注入漏洞的补丁