SICK RFU63x 安全漏洞
CVE编号
CVE-2022-46833利用情况
暂无补丁情况
N/A披露时间
2022-12-14漏洞描述
SICK RFU61x是德国西克(SICK)公司的一个 SICK UHF 产品组合中最小的读/写设备。非常适合直接在工件或组件上进行物联网应用。SICK RFU63x 2.21之前版本存在安全漏洞,该漏洞源于如果用户请求通过SSH接口使用弱密码套件进行加密,使用损坏或有风险的加密算法允许低权限远程攻击者解密加密数据。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://sick.com/psirt |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | sick | rfu630-04100s01_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-04100_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-04101_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-04102_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-04103_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-04104_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-04105_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-04106_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-04109_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-04117_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13100s01_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13101_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13102_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13103_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13104_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13105_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13106_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13107_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13108_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13110_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13111_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13113_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13114_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
系统 | sick | rfu630-13115_firmware | * | Up to (excluding) 2.21 | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-04100 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-04100s01 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-04101 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-04102 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-04103 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-04104 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-04105 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-04106 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-04109 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-04117 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13100s01 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13101 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13102 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13103 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13104 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13105 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13106 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13107 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13108 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13110 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13111 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13113 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13114 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | sick | rfu630-13115 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-327 | 使用已被攻破或存在风险的密码学算法 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论