Siemens RUGGEDCOM RM1224 操作系统命令注入漏洞(CVE-2023-49691)
CVE编号
CVE-2023-49691利用情况
暂无补丁情况
N/A披露时间
2023-12-12漏洞描述
RUGGEDCOM RM1224 LTE(4G) EU(所有版本 < V8.0)、RUGGEDCOM RM1224 LTE(4G) NAM(所有版本 < V8.0)、SCALANCE M804PB(所有版本 < V8.0)、SCALANCE M812-1 ADSL-Router(Annex A)(所有版本 < V8.0)、SCALANCE M812-1 ADSL-Router(Annex B)(所有版本 < V8.0)、SCALANCE M816-1 ADSL-Router(Annex A)(所有版本 < V8.0)、SCALANCE M816-1 ADSL-Router(Annex B)(所有版本 < V8.0)、SCALANCE M826-2 SHDSL-Router(所有版本 < V8.0)、SCALANCE M874-2(所有版本 < V8.0)、SCALANCE M874-3(所有版本 < V8.0)、SCALANCE M876-3(EVDO)(所有版本 < V8.0)、SCALANCE M876-3(ROK)(所有版本 < V8.0)、SCALANCE M876-4(所有版本 < V8.0)、SCALANCE M876-4(EU)(所有版本 < V8.0)、SCALANCE M876-4(NAM)(所有版本 < V8.0)、SCALANCE MUM853-1(EU)(所有版本 < V8.0)、SCALANCE MUM856-1(EU)(所有版本 < V8.0)、SCALANCE MUM856-1(RoW)(所有版本 < V8.0)、SCALANCE S615(所有版本 < V8.0)、SCALANCE S615 EEC(所有版本 < V8.0)中存在一个以root特权执行OS命令时,未正确中和使用在DDNS配置处理中的特殊元素。这可能允许恶意的本地管理员在成功更新IP地址后以系统级别发出命令。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://cert-portal.siemens.com/productcert/pdf/ssa-180704.pdf |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-78 | OS命令中使用的特殊元素转义处理不恰当(OS命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论