首页 网络安全 正文
  • 本文约1093字,阅读需5分钟
  • 105
  • 0

Siemens InterMesh修复CVE-2024-47901等多个漏洞

摘要

栋科技漏洞库关注到西门子2024年10月23日公告中披露CVE-2024-47901、CVE-2024-47902、CVE-2024-47903、CVE-2024-47904漏洞。

AES Corporation 旗下的无线通信产品是专为消防、安全以及设施应用而设计的Private Mesh Metworks,也就是我们俗称的专用网状网络。

借助AES技术,可以在任何地方自由创建和监控关键通信系统,无需依赖第三方提供商进行网络连接,并且无需处理手机蜂窝网络的问题。

一、基本情况

Siemens InterMesh是一个无线报警报告系统,用户设备是 AES Corporation 生产的品牌设备,它使用网状无线网络技术来传递报警信号。

Siemens InterMesh修复CVE-2024-47901等多个漏洞

栋科技漏洞库关注到西门子2024年10月23日公告中披露CVE-2024-47901、CVE-2024-47902、CVE-2024-47903、CVE-2024-47904漏洞。

二、漏洞分析

1、CVE-2024-47901

CVE-2024-47901高危漏洞的CVSS3.1评分为10分,某些GET请求中的输入未经过验证,这可能允许远程攻击者以root权限执行任意代码。

具体来说是受影响设备的Web服务器不会清理允许在操作系统级别执行代码的特定GET请求中的输入参数,从而可能导致远程代码执行。

2、CVE-2024-47902

CVE-2024-47902漏洞的CVSS3.1评分7.5,受影响设备的Web服务器不会验证在操作系统级别执行特定命令(例如“ping”)的 GET 请求。

3、CVE-2024-47903

CVE-2024-47903漏洞的CVSS3.1评分为5.8,漏洞导致受影响设备的Web服务器允许将任意文件写入Web服务器的 DocumentRoot 目录。

4、CVE-2024-47904

该漏洞的CVSS3.1评分7.8,受影响设备包含SUID二进制文件,该二进制文件可能允许经身份验证的本地攻击者以root权限执行任意命令。

未经身份验证攻击者如果结合使用CVE-2024-47901、CVE-2024-47902、CVE-2024-47903、CVE-2024-47904漏洞,造成的后果很严重。

西门子在编号为 SSA-333468 的安全公告中向 AES Corporation做出的协调工作以及来自CYTRES的Jean Pereira 报告上述漏洞表达感谢。

三、影响范围

InterMesh 7177 Hypid 2.0 Subscriber(所有版本 < V8.2.12)

InterMesh 7707 Fire Subscriber(所有版本 < V7.2.12,仅当启用 IP 接口(这不是默认配置)时)

四、修复建议

官方已在最新更新中已提供漏洞补丁,请按照参考站点上的说明更新到最新的漏洞补丁版本。

InterMesh 7177 Hypid 2.0 用户版本 >= 8.2.12 或更高版本

InterMesh 7707 Fire Subscriber 版本 >= 7.2.12 或更高版本* 禁用 IP 接口

五、参考链接

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41573

https://cert-portal.siemens.com/productcert/html/ssa-333468.html

评论
更换验证码
友情链接