首页 网络安全 正文
  • 本文约444字,阅读需2分钟
  • 434
  • 0

SINEC Security Monitor CVE-2024-47553等注入漏洞

摘要

SINEC Security Monitor 存在四个漏洞,标记为CVE-2024-47553、CVE-2024-47562、CVE-2024-47563和CVE-2024-47565。

SINEC Security Monitor是一款模块化网络安全软件,用于在客户现场生产过程中进行被动、非侵入式、连续的网络安全监控。

SINEC Security Monitor能够通过镜像处理和分析网络流量,被动、连续地识别网络中所有资产如PC、PLC、网络组件等设备。

一、基本情况

SINEC Security Monitor 可有效提升企业OT网络安全,借助被动和主动监控功能及异常和攻击检测快速识别威胁并做出响应。

SINEC Security Monitor 存在四个漏洞,标记为CVE-2024-47553、CVE-2024-47562、CVE-2024-47563和CVE-2024-47565。

SINEC Security Monitor CVE-2024-47553等注入漏洞

这些漏洞严重程度和对受影响系统的潜在风险各不相同,如果被黑客利用,可允许攻击者执行任意代码、损害系统完整性等。

二、漏洞分析

CVE-2024-47553、CVE-2024-47562、CVE-2024-47563和CVE-2024-47565影响Siemens SINEC Security Monitor版本<V4.9.0。

这些安全漏洞的存在,使得 Siemens SINEC Security Monitor 中受影响应用程序无法正确验证“ssmctl-client”命令的用户输入。

这些安全漏洞如果被利用,它们可能允许攻击者执行任意代码,损害系统完整性,并可能获得对底层操作系统的根层访问权限。

也就是说,经过身份验证的低权限远程攻击者可以利用这些漏洞在底层操作系统上以root权限执行任意代码,其危害不言而喻。

具体漏洞细节分析如下:

CVE-2024-47553

CVSS v4评分为9.4:由于ssmctl-client命令中用户输入的验证不当,允许经过身份验证的低权限攻击者以根权限执行任意代码。

CVE-2024-47562

CVSS v4评分9.3:由于用户输入ssmctl-client命令中特殊元素被不当中和,允许经身份验证的低权限本地攻击者执行特权命令。

CVE-2024-47563

CVSS v4评分为6.9:由于对用于创建CSR文件的文件路径的验证不当,允许未经验证的远程攻击者在非预期的位置创建文件。

CVE-2024-47565

CVSS v4 评分为5.3:允许经过身份验证的远程攻击者破坏应用程序的配置,其原因主要是针对允许值对用户输入的验证不足。

三、漏洞影响

Siemens SINEC Security Monitor 所有版本 < V4.9.0

四、修复建议

西门子敦促用户将其SINEC Security Monitor安装更新到版本4.9.0或更高版本,以缓解这些漏洞,该更新可从西门子网站下载。

五、参考链接

https://nvd.nist.gov/vuln/detail/CVE-2024-47553

评论
更换验证码
友情链接