西门子发布安全公告,解决其 InterMesh 无线警报报告系统中的多个漏洞。这些漏洞可能允许未经身份验证的远程攻击者在受影响的设备上以 root 权限执行任意代码。
InterMesh 用于关键基础设施和工业环境,用于快速、可靠地传递警报信号。漏洞源于 InterMesh 用户设备的 Web 服务器中输入清理和身份验证不足。
已发现的最严重漏洞是CVE-2024-47901,其 CVSSv4 评分为10.0 — 最高严重性评级。西门子表示,“受影响设备的 Web 服务器未清理特定 GET 请求中的输入参数,这些参数允许在操作系统级别执行代码。”此漏洞允许未经身份验证的远程攻击者以 root 权限执行任意代码,对系统完整性构成重大威胁。
此漏洞与其他三个漏洞(CVE-2024-47902、CVE-2024-47903 和 CVE-2024-47904)结合使用时,风险进一步增加。西门子强调了这些漏洞的相互关联性,并指出,它们结合在一起“可能允许未经身份验证的远程攻击者以 root 权限执行任意代码”。
次要漏洞也值得关注:
-
CVE-2024-47902(CVSSv4 6.9)允许在操作系统级别未经身份验证执行特定命令(例如 ping)。
-
CVE-2024-47903(CVSSv4 6.9)使攻击者能够将任意文件写入 Web 服务器的 DocumentRoot 目录。
-
CVE-2024-47904(CVSSv4 8.5)利用 SUID 二进制文件,允许经过身份验证的本地攻击者以 root 权限执行任意命令。
受影响的产品包括:
-
InterMesh 7177 Hybrid 2.0 订阅者:所有版本 < V8.2.12
-
InterMesh 7707 Fire 用户:所有版本 < V7.2.12(仅当启用 IP 接口时)
西门子已立即采取补救措施,建议用户将受影响的 InterMesh 设备更新至最新版本:
-
InterMesh 7177 Hybrid 2.0 订阅者:更新至 V8.2.12 或更高版本。
-
InterMesh 7707 Fire 用户:更新至 V7.2.12 或更高版本,或者禁用 IP 接口以降低风险。
除了更新之外,西门子还建议用户将 InterMesh 网络的访问限制为仅限受信任的系统和人员。
鉴于这些漏洞(尤其是 CVE-2024-47901)的严重性,西门子敦促用户立即更新系统。否则,系统可能容易受到攻击,从而导致系统完全被攻陷。
原文始发于微信公众号(星空网络安全):工业环境西门子 InterMesh 中的严重安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论