Moxa MX AOPC-Server XML外部实体注入漏洞
CVE编号
CVE-2017-7457利用情况
暂无补丁情况
N/A披露时间
2017-04-15漏洞描述
Moxa MX-AOPC UA套件是用于工业自动化的一个OPC UA服务器,支持推拉通信。 Moxa MX AOPC-Server存在XML外部实体注入漏洞。由于通过MX-AOPC Server使用的“.AOP”文件导致远程文件泄露。允许本地用户打开特制的恶意MX-AOPC服务器文件类型。解决建议
目前没有详细的解决方案提供:https://www.moxa.com/
参考链接 |
|
---|---|
http://hyp3rlinx.altervista.org/advisories/MOXA-MX-AOPC-SERVER-v1.5-XML-EXTER... | |
http://seclists.org/fulldisclosure/2017/Apr/51 | |
https://www.exploit-db.com/exploits/41852/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | moxa | mx-aopc_server | 1.5 | - |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-611 | XML外部实体引用的不恰当限制(XXE) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论