Siemens SCALANCE W1750D重大漏洞预警

admin 2022-12-13 01:53:23 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

1、产品概述

SCALANCE W1750D - 带有直接访问点的中央网络管理。Scalance W1750D根据最新的 WLAN 标准 IEEE 802.11ac Wave 2 进行传输,能够以极高的数据速率传输,使该设备特别适合需要高带宽的无线应用。优势包括可扩展设计、中央管理、八个集成全向天线以及与新网络和现有网络的简单集成。

2、影响产品或组件及版本

西门子报告这些漏洞影响以下版本的 SCALANCE W1750D,这是来自 Aruba 的带有品牌标签的接入点设备:

SCALANCE W1750D (JP) (6GK5750-2HX01-1AD0):所有版本

SCALANCE W1750D (ROW) (6GK5750-2HX01-1AA0):所有版本

SCALANCE W1750D(美国)(6GK5750-2HX01-1AB0):所有版本

3、受影响资产情况

使用shodan扫描,全球共896个记录,第一名意大利有166个,第二名西班牙有141个,第三名德国有123个。

4、技术细节表述

Diffie-Hellman 密钥协议协议允许远程攻击者(从客户端)发送任意数字(不是实际的公钥)并触发昂贵的服务器端 DHE 模幂计算,也称为 D(HE)ater 攻击。客户端需要很少的 CPU 资源和网络带宽。在客户端可能要求服务器选择其支持的最大密钥大小的情况下,攻击可能更具破坏性。基本的攻击场景是客户端必须声明它只能与 DHE 通信,而服务器必须配置为允许 DHE

底层服务中的缓冲区溢出漏洞可能会通过将特制数据包发送到 PAPI UDP 端口 (8211) 来导致未经身份验证的远程代码执行。

Web 管理界面中的一个漏洞可能允许未经身份验证的远程攻击者对界面用户进行存储跨站点脚本 (XSS) 攻击。成功的利用可能允许攻击者在受影响界面的上下文中在受害者的浏览器中执行任意脚本代码。

命令行界面中存在经过身份验证的命令注入漏洞。成功利用此漏洞可能导致能够以特权用户身份在底层操作系统上执行任意命令。

处理某些 SSID 字符串时存在未经身份验证的拒绝服务 (DoS) 漏洞。成功利用此漏洞可能会导致受影响接入点的正常运行中断。

Web 管理界面中存在经过身份验证的拒绝服务 (DoS) 漏洞。成功利用此漏洞可能会导致受影响接入点的正常运行中断。

5、修补措施

西门子确定了以下具体的解决方法和缓解措施来降低风险:

CVE-2022-37885CVE-2022-37886CVE-2022-37887CVE-2022-37888 CVE-2022-37889:通过 cluster-security 命令启用 CPSec

CVE-2022-37890CVE-2022-37891CVE-2022-37892CVE-2022-37895 CVE-2022-37896:将基于 Web 的管理界面限制为专用第 2 层网段/VLAN /或控制第 3 层及以上的防火墙策略的接口。

CVE-2022-37893:将命令行接口限制在专用的第 2 层网段/VLAN /或通过第 3 层及以上的防火墙策略控制接口。

作为一般安全措施,西门子建议使用适当的机制保护对设备的网络访问。为了在受保护的 IT 环境中运行设备,西门子建议根据西门子的工业安全操作指南并遵循产品手册中的建议来配置环境。

6、漏洞来源

https://www.cisa.gov/uscert/ics/advisories/icsa-22-314-10

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
关于GitLab安全漏洞的通报 CNNVD预警

关于GitLab安全漏洞的通报

一、漏洞介绍GitLab是美国GitLab公司的一款软件项目仓库应用程序,具有版本控制、问题跟踪、代码审查、持续集成和持续交付等功能。 二、危害影响在Gitlab 14.8.6
评论:0   参与:  0