登录  免费注册
当前位置:首页 > 漏洞详细信息

Sprecher AutomationSPRECON-E-C,PU-2433存在多个漏洞

 关注(0)  
CNVD-ID CNVD-2018-02693
公开日期 2018-02-02
危害级别 高 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
影响产品 Sprecher Automation GmbH Sprecher Automation SPRECON-E-C,PU-2433 <8.49
漏洞描述 Sprecher Automation GmbH公司为能源、工业和基础设施建设等提供开关设备和自动化解决方案。电力设施,工业,运输公司,市政公用事业和公共机构都是其客户。

(1)Sprecher PLC的Web界面存在认证路径遍历漏洞。允许经过身份认证的用户可读取目标系统文件。
(2)Sprecher Automation SPRECON-E-C,PU-2433客户端存在密码散列漏洞。由于在浏览器端计算密码的Hash,导致密码的hash也可用于登陆。
(3)Sprecher Automation SPRECON-E-C,PU-2433 Telnet管理服务存在未授权访问漏洞。由于该PLC在TCP/2048端口开放telnet管理服务。导致此接口可用来控制PLC,不需任何认证。
(4)Sprecher Automation SPRECON-E-C,PU-2433存在拒绝服务漏洞。由于对大量端口进行积极的TCP SYN扫描会触发 PLC拒绝服务。导致DOS攻击。需要手动干预方能恢复服务可用性。
(5)Sprecher Automation SPRECON-E-C,PU-2433存在老旧内核漏洞。由于该PLC操作系统的Linux内核版本过于老旧。导致大量已知的安全弱点,潜在的安全风险。
参考链接 http://seclists.org/fulldisclosure/2018/Jan/101?utm_source=feedburner&utm_medium=twitter&utm_campaign=Feed%3A+seclists%2FFullDisclosure+%28Full+Disclosure%29
漏洞解决方案 用户可联系供应商获得补丁信息:
https://www.sprecher-automation.com/
厂商补丁 Sprecher AutomationSPRECON-E-C,PU-2433存在多个漏洞的补丁
验证信息 (暂无验证信息)
报送时间 2018-02-02
收录时间 2018-02-02
更新时间 2018-02-02
漏洞附件 附件暂不公开
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论