siemens ruggedcom_rm1224_firmware 栈缓冲区溢出
CVE编号
CVE-2021-25667利用情况
暂无补丁情况
N/A披露时间
2021-03-16漏洞描述
SCALANCE SC-600设备(SC622-2C、SC632-2C、SC636-2C、SC642-2C、SC646-2C)用于保护受信任的工业网络免受不受信任的网络的攻击。SCALANCE M-800/S615工业路由器用于通过mobilenetworks(例如GPRS或UMTS)对工厂进行安全远程访问,具有防火墙的集成安全功能,可防止未经授权的访问,VPN可保护数据传输。SCALANCE X开关用于连接工业组件,如可编程逻辑控制器(PLC)或人机接口(HMI)。RUGGEDCOM RM1224是一个4G路由器,用于通过LTE(4G)-移动无线电从基于以太网的设备进行无线IP通信。 Siemens SCALANCE和RuggedCmd设备存在堆栈溢出漏洞。远程攻击者可利用漏洞触发拒绝服务条件或远程代码执行。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:https://cert-portal.siemens.com/productcert/pdf/ssa-979775.pdf
参考链接 |
|
---|---|
https://cert-portal.siemens.com/productcert/pdf/ssa-979775.pdf | |
https://us-cert.cisa.gov/ics/advisories/icsa-21-068-03 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | siemens | ruggedcom_rm1224_firmware | * | Up to (including) 4.3 | |||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_m-800_firmware | * | Up to (including) 4.3 | |||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_s615_firmware | * | Up to (including) 4.3 | |||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_sc622-2c_firmware | * | Up to (including) 2.0 | |||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_sc622-2c_firmware | * | From (including) 2.1 | Up to (excluding) 2.1.3 | ||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_sc632-2c_firmware | * | Up to (including) 2.0 | |||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_sc632-2c_firmware | * | From (including) 2.1 | Up to (excluding) 2.1.3 | ||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_sc636-2c_firmware | * | Up to (including) 2.0 | |||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_sc636-2c_firmware | * | From (including) 2.1 | Up to (excluding) 2.1.3 | ||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_sc642-2c_firmware | * | Up to (including) 2.0 | |||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_sc642-2c_firmware | * | From (including) 2.1 | Up to (excluding) 2.1.3 | ||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_sc646-2c_firmware | * | Up to (including) 2.0 | |||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_sc646-2c_firmware | * | From (including) 2.1 | Up to (excluding) 2.1.3 | ||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_x-200_firmware | * | Up to (excluding) 4.1 | |||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_x300wg_firmware | * | Up to (excluding) 4.1 | |||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_xm400_firmware | * | Up to (excluding) 6.2 | |||||
运行在以下环境 | |||||||||
系统 | siemens | scalance_xr500_firmware | * | Up to (excluding) 6.2 | |||||
运行在以下环境 | |||||||||
硬件 | siemens | ruggedcom_rm1224 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | scalance_m-800 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | scalance_s615 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | scalance_sc622-2c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | scalance_sc632-2c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | scalance_sc636-2c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | scalance_sc642-2c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | scalance_sc646-2c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | scalance_x-200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | scalance_x300wg | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | scalance_xm400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | siemens | scalance_xr500 | - | - | |||||
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-121 | 栈缓冲区溢出 |
CWE-787 | 跨界内存写 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论