1、产品概述
SCALANCE W1750D - 带有直接访问点的中央网络管理。Scalance W1750D根据最新的 WLAN 标准 IEEE 802.11ac Wave 2 进行传输,能够以极高的数据速率传输,使该设备特别适合需要高带宽的无线应用。优势包括可扩展设计、中央管理、八个集成全向天线以及与新网络和现有网络的简单集成。
2、影响产品或组件及版本
西门子报告这些漏洞影响以下版本的 SCALANCE W1750D,这是来自 Aruba 的带有品牌标签的接入点设备:
SCALANCE W1750D (JP) (6GK5750-2HX01-1AD0):所有版本
SCALANCE W1750D (ROW) (6GK5750-2HX01-1AA0):所有版本
SCALANCE W1750D(美国)(6GK5750-2HX01-1AB0):所有版本
3、受影响资产情况
使用shodan扫描,全球共896个记录,第一名意大利有166个,第二名西班牙有141个,第三名德国有123个。
4、技术细节表述
Diffie-Hellman 密钥协议协议允许远程攻击者(从客户端)发送任意数字(不是实际的公钥)并触发昂贵的服务器端 DHE 模幂计算,也称为 D(HE)ater 攻击。客户端需要很少的 CPU 资源和网络带宽。在客户端可能要求服务器选择其支持的最大密钥大小的情况下,攻击可能更具破坏性。基本的攻击场景是客户端必须声明它只能与 DHE 通信,而服务器必须配置为允许 DHE。
底层服务中的缓冲区溢出漏洞可能会通过将特制数据包发送到 PAPI UDP 端口 (8211) 来导致未经身份验证的远程代码执行。
Web 管理界面中的一个漏洞可能允许未经身份验证的远程攻击者对界面用户进行存储跨站点脚本 (XSS) 攻击。成功的利用可能允许攻击者在受影响界面的上下文中在受害者的浏览器中执行任意脚本代码。
命令行界面中存在经过身份验证的命令注入漏洞。成功利用此漏洞可能导致能够以特权用户身份在底层操作系统上执行任意命令。
处理某些 SSID 字符串时存在未经身份验证的拒绝服务 (DoS) 漏洞。成功利用此漏洞可能会导致受影响接入点的正常运行中断。
Web 管理界面中存在经过身份验证的拒绝服务 (DoS) 漏洞。成功利用此漏洞可能会导致受影响接入点的正常运行中断。
5、修补措施
西门子确定了以下具体的解决方法和缓解措施来降低风险:
CVE-2022-37885、CVE-2022-37886、CVE-2022-37887、CVE-2022-37888 和 CVE-2022-37889:通过 cluster-security 命令启用 CPSec。
CVE-2022-37890、CVE-2022-37891、CVE-2022-37892、CVE-2022-37895 和 CVE-2022-37896:将基于 Web 的管理界面限制为专用第 2 层网段/VLAN 和/或控制第 3 层及以上的防火墙策略的接口。
CVE-2022-37893:将命令行接口限制在专用的第 2 层网段/VLAN 和/或通过第 3 层及以上的防火墙策略控制接口。
作为一般安全措施,西门子建议使用适当的机制保护对设备的网络访问。为了在受保护的 IT 环境中运行设备,西门子建议根据西门子的工业安全操作指南并遵循产品手册中的建议来配置环境。
6、漏洞来源
https://www.cisa.gov/uscert/ics/advisories/icsa-22-314-10
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论