Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03543

Опубликовано: 13 июн. 2023
Источник: fstec
CVSS3: 6.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость веб-сервера микропрограммного обеспечения процессорных модулей управления Siemens SICAM CP-8031 и CP-8050 связана с открытым интерфейсом входа в консоль UART. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root

Вендор

Siemens AG

Наименование ПО

SICAM A8000 CP-8031
SICAM A8000 CP-8050

Версия ПО

до CPCI85 V05 (SICAM A8000 CP-8031)
до CPCI85 V05 (SICAM A8000 CP-8050)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://cert-portal.siemens.com/productcert/pdf/ssa-731916.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 35%
0.00144
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 6.8
nvd
больше 2 лет назад

A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05), CP-8050 MASTER MODULE (All versions < CPCI85 V05). The affected devices contain an exposed UART console login interface. An attacker with direct physical access could try to bruteforce or crack the root password to login to the device.

CVSS3: 6.8
github
больше 2 лет назад

A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05), CP-8050 MASTER MODULE (All versions < CPCI85 V05). The affected devices contain an exposed UART console login interface. An attacker with direct physical access could try to bruteforce or crack the root password to login to the device.

EPSS

Процентиль: 35%
0.00144
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2