以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹实验室以及文章作者不承担任何责任。
1. SiHAS SGW-300、ACM-300、GCM-300身份验证不当漏洞
2. Bosch PRA-ES8P2S交换机授权命令注入漏洞
3. Bosch PRA-ES8P2S交换机权限管理不当漏洞
1. SiHAS SGW-300、ACM-300、GCM-300身份验证不当漏洞
漏洞编号
CVE-2021-26637
漏洞介绍
SiHAS的SGW-300、ACM-300、GCM-300的固件和现有应用程序中没有账户认证和权限检查逻辑,因此未经授权的用户可以远程控制设备。
There is no account authentication and permission check logic in the firmware and existing apps of SiHAS's SGW-300, ACM-300, GCM-300, so unauthorized users can remotely control the device.
影响范围
SiHAS SGW-300、ACM-300、GCM-300 固件版本1.xx
厂商修复状态
易受攻击版本的产品用户应更新至产品固件版本 2.xx
漏洞类型
身份验证不当漏洞
漏洞危害
未经授权的用户可以远程控制设备
漏洞数据来源
KrCERT/CC
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26637
CVE 编号分配日期
2021-02-03
漏洞发布日期
2022-06-23
漏洞信息更新日期
2022-06-23
2. Bosch PRA-ES8P2S交换机授权命令注入漏洞
漏洞编号
CVE-2022-32534
漏洞介绍
Bosch以太网交换机PRA-ES8P2S版本为1.01.05及更早版本时,易受通过其诊断web界面注入命令的攻击,并允许执行shell命令。
The Bosch Ethernet switch PRA-ES8P2S with software version 1.01.05 and earlier was found to be vulnerable to command injection through its diagnostics web interface. This allows execution of shell commands.
影响范围
Bosch PRA-ES8P2S <= 1.01.05
厂商修复状态
将固件版本升级到 1.01.07
漏洞类型
命令注入漏洞
漏洞危害
授权的攻击者可以远程执行shell命令
漏洞数据来源
Robert Bosch GmbH
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32534
CVE 编号分配日期
2022-06-07
漏洞发布日期
2022-06-23
漏洞信息更新日期
2022-06-23
3. Bosch PRA-ES8P2S交换机权限管理不当漏洞
漏洞编号
CVE-2022-32536
漏洞介绍
Bosch 以太网交换机 PRA-ES8P2S 1.01.05版本的 Web 服务器存在用户访问权限验证不充分的问题,允许非管理员用户获得管理员用户访问权限。
The user access rights validation in the web server of the Bosch Ethernet switch PRA-ES8P2S with software version 1.01.05 was insufficient. This would allow a non-administrator user to obtain administrator user access rights.
影响范围
Bosch PRA-ES8P2S <= 1.01.05
厂商修复状态
将固件版本升级到 1.01.07
漏洞类型
权限管理不当漏洞
漏洞危害
非管理员用户可以获得管理员用户访问权限
漏洞数据来源
Robert Bosch GmbH
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32536
CVE 编号分配日期
2022-06-07
漏洞发布日期
2022-06-23
漏洞信息更新日期
2022-06-23