工业环境西门子 InterMesh 中的严重安全漏洞

admin 2024年10月28日09:11:16评论36 views字数 1071阅读3分34秒阅读模式

工业环境西门子 InterMesh 中的严重安全漏洞西门子发布安全公告,解决其 InterMesh 无线警报报告系统中的多个漏洞。这些漏洞可能允许未经身份验证的远程攻击者在受影响的设备上以 root 权限执行任意代码。

InterMesh 用于关键基础设施和工业环境,用于快速、可靠地传递警报信号。漏洞源于 InterMesh 用户设备的 Web 服务器中输入清理和身份验证不足。

已发现的最严重漏洞是CVE-2024-47901,其 CVSSv4 评分为10.0 — 最高严重性评级。西门子表示,“受影响设备的 Web 服务器未清理特定 GET 请求中的输入参数,这些参数允许在操作系统级别执行代码。”此漏洞允许未经身份验证的远程攻击者以 root 权限执行任意代码,对系统完整性构成重大威胁。

此漏洞与其他三个漏洞(CVE-2024-47902、CVE-2024-47903 和 CVE-2024-47904)结合使用时,风险进一步增加。西门子强调了这些漏洞的相互关联性,并指出,它们结合在一起“可能允许未经身份验证的远程攻击者以 root 权限执行任意代码”。

次要漏洞也值得关注:

  • CVE-2024-47902(CVSSv4 6.9)允许在操作系统级别未经身份验证执行特定命令(例如 ping)。

  • CVE-2024-47903(CVSSv4 6.9)使攻击者能够将任意文件写入 Web 服务器的 DocumentRoot 目录。

  • CVE-2024-47904(CVSSv4 8.5)利用 SUID 二进制文件,允许经过身份验证的本地攻击者以 root 权限执行任意命令。

受影响的产品包括:

  • InterMesh 7177 Hybrid 2.0 订阅者:所有版本 < V8.2.12

  • InterMesh 7707 Fire 用户:所有版本 < V7.2.12(仅当启用 IP 接口时)

西门子已立即采取补救措施,建议用户将受影响的 InterMesh 设备更新至最新版本:

  • InterMesh 7177 Hybrid 2.0 订阅者:更新至 V8.2.12 或更高版本。

  • InterMesh 7707 Fire 用户:更新至 V7.2.12 或更高版本,或者禁用 IP 接口以降低风险。

除了更新之外,西门子还建议用户将 InterMesh 网络的访问限制为仅限受信任的系统和人员。

鉴于这些漏洞(尤其是 CVE-2024-47901)的严重性,西门子敦促用户立即更新系统。否则,系统可能容易受到攻击,从而导致系统完全被攻陷。

希望这些信息对您有所帮助!如果觉得这篇文章有价值,欢迎点赞、分享、再看、转载如果您有网络安全的疑问,联系我随时为您解答,感谢您的支持!

原文始发于微信公众号(星空网络安全):工业环境西门子 InterMesh 中的严重安全漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月28日09:11:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工业环境西门子 InterMesh 中的严重安全漏洞https://cn-sec.com/archives/3322333.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息