SSA-916916: 安全漏洞修复在RUGGEDCOM CROSSBOW V5.5 - 发布日期: 2024-05-14 - 最后更新: 2024-05-14 - 当前版本: V1.0 - CVSS v3.1 基本分数: 9.8 - CVSS v4.0 基本分数: 9.3 摘要 - RUGGEDCOM CROSSBOW 服务器应用程序在V5.5之前的版本包含多个漏洞,这些漏洞可让攻击者通过SQL注入攻击执行任意数据库查询,或上传任意文件到应用程序的文件系统。大多数报告的漏洞可能会对受影响系统的可用性产生高影响。 - Siemens发布了RUGGEDCOM CROSSBOW的新版本,并建议更新到最新版本。 受影响的产品和解决方案 - 受影响的产品和版本: RUGGEDCOM CROSSBOW 所有版本 < V5.5 受所有CVEs影响 - 修复措施: 更新到V5.5或更高版本,更多信息 变通方法和缓解措施 - 产品特定的修复措施或缓解措施可以在“AFFECTED PRODUCTS AND SOLUTION”部分找到。请遵循一般安全建议。 一般安全建议 - 为了保护对设备的网络访问,Siemens强烈建议在受保护的IT环境中利用适当的机制保护网络访问。为了操作设备,Siemens建议根据Siemens的工业安全操作指南配置环境,并遵循产品手册中的建议。Siemens关于工业安全的额外信息可以在这个链接找到。 产品描述 - 未提供具体信息。 漏洞描述 - 此章节描述了本安全公告中解决的所有漏洞(CVE-ID)。在适用的情况下,它还记录了各个漏洞对产品特定影响的说明。 - 漏洞CVE-2024-27939: 受影响系统允许任何未认证用户上传任意文件。攻击者可利用此漏洞并以系统权限执行任意代码。CVSS v3.1 基本分数9.8, CVSS v4.0 基本分数9.3。 - 漏洞CVE-2024-27940: 受影响系统允许任何认证用户向SQL服务器发送任意SQL命令。攻击者可利用此漏洞危及整个数据库。CVSS v3.1 基本分数8.8, CVSS v4.0 基本分数8.7。 - 漏洞CVE-2024-27941: 受影响的客户端系统在将数据发送到SQL服务器之前未正确清理输入。攻击者可利用此漏洞危及整个数据库。CVSS v3.1 基本分数8.8, CVSS v4.0 基本分数8.7。 - 漏洞CVE-2024-27942: 受影响系统允许任何未认证客户端断开任何活动用户与服务器的连接。攻击者可利用此漏洞阻止任何用户在系统中执行操作,导致服务中断的情况。CVSS v3.1 基本分数7.5, CVSS v4.0 基本分数8.7。 - 漏洞CVE-2024-27943: 受影响系统允许特权用户上传通用文件到系统的根安装目录。通过替换特定文件,攻击者可篡改特定文件或甚至实现远程代码执行。CVSS v3.1 基本分数7.2, CVSS v4.0 基本分数8.6。 - 漏洞CVE-2024-27944: 受影响系统允许特权用户将固件文件上传到系统的根安装目录。通过替换特定文件,攻击者可篡改特定文件或甚至实现远程代码执行。CVSS v3.1 基本分数7.2, CVSS v4.0 基本分数8.6。 - 漏洞CVE-2024-27945: 大量导入功能允许特权用户上传文件到系统的根安装目录。通过替换特定文件,攻击者可篡改特定文件或甚至实现远程代码执行。CVSS v3.1 基本分数7.2, CVSS v4.0 基本分数8.6。 - 漏洞CVE-2024-27946: 下载文件会覆盖受影响系统安装目录中的同名文件。目标文件的文件名可以指定,因此具有所需权限的攻击者可覆盖任意文件。CVSS v3.1 基本分数6.5, CVSS v4.0 基本分数7.0。 - 漏洞CVE-2024-27947: 在某些情况下,受影响的系统可将日志消息转发到特定客户端。攻击者可利用此漏洞将日志消息转发给特定的被攻陷客户端。CVSS v3.1 基本分数5.3, CVSS v4.0 基本分数6.9。 附加信息 - 关于Siemens产品和解决方案中安全漏洞的进一步查询,请联系Siemens ProductCERT: https://www.siemens.com/cert/advisories。 历史数据 - V1.0 (2024-05-14): 发布日期。 使用条款 - Siemens安全公告受Siemens underlying license terms或其他先前与Siemens达成的适用协议中的条款和条件约束(此处称为"License Terms")。对于适用的信息、软件或在Siemens安全公告中提供或通过“Terms of Use of Siemens’ Global Website”中提到的任何条款的冲突,License Terms应优先。