Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-04592

Опубликовано: 13 июн. 2023
Источник: fstec
CVSS3: 6.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость веб-сервера микропрограммного обеспечения процессорных модулей управления Siemens SICAM CP-8031 и CP-8050 связана с использованием жестко закодированных учетных данных. Эксплуатация уязвимости может позволить нарушителю, повысить свои привилегии

Вендор

Siemens AG

Наименование ПО

SICAM A8000 CP-8031
SICAM A8000 CP-8050

Версия ПО

до CPCI85 V05 (SICAM A8000 CP-8031)
до CPCI85 V05 (SICAM A8000 CP-8050)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://cert-portal.siemens.com/productcert/pdf/ssa-731916.pdf

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 30%
0.0011
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 6.8
nvd
больше 2 лет назад

A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05), CP-8050 MASTER MODULE (All versions < CPCI85 V05). The affected devices contain the hash of the root password in a hard-coded form, which could be exploited for UART console login to the device. An attacker with direct physical access could exploit this vulnerability.

CVSS3: 6.8
github
больше 2 лет назад

A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05), CP-8050 MASTER MODULE (All versions < CPCI85 V05). The affected devices contain the hash of the root password in a hard-coded form, which could be exploited for UART console login to the device. An attacker with direct physical access could exploit this vulnerability.

EPSS

Процентиль: 30%
0.0011
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2