Sprecher AutomationSPRECON-E-C,PU-2433存在多个漏洞(CNVD-2018-02693)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2018-02-02漏洞描述
Sprecher Automation GmbH公司为能源、工业和基础设施建设等提供开关设备和自动化解决方案。电力设施,工业,运输公司,市政公用事业和公共机构都是其客户。 (1)Sprecher PLC的Web界面存在认证路径遍历漏洞。允许经过身份认证的用户可读取目标系统文件。 (2)Sprecher Automation SPRECON-E-C,PU-2433客户端存在密码散列漏洞。由于在浏览器端计算密码的Hash,导致密码的hash也可用于登陆。 (3)Sprecher Automation SPRECON-E-C,PU-2433 Telnet管理服务存在未授权访问漏洞。由于该PLC在TCP/2048端口开放telnet管理服务。导致此接口可用来控制PLC,不需任何认证。 (4)Sprecher Automation SPRECON-E-C,PU-2433存在拒绝服务漏洞。由于对大量端口进行积极的TCP SYN扫描会触发 PLC拒绝服务。导致DOS攻击。需要手动干预方能恢复服务可用性。 (5)Sprecher Automation SPRECON-E-C,PU-2433存在老旧内核漏洞。由于该PLC操作系统的Linux内核版本过于老旧。导致大量已知的安全弱点,潜在的安全风险。解决建议
用户可联系供应商获得补丁信息:https://www.sprecher-automation.com/
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2018-02693 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论