根据用户提供的网页截图,我需要提取关于漏洞的关键信息,并以简洁的中文markdown格式总结。 1. 漏洞概述 (Vulnerability Overview): 标题: HIOS EtherNet/IP stack vulnerability (HIOS EtherNet/IP 堆栈漏洞) 文档编号: BSECV-2019-14 发布日期: 2020-08-09 描述: HIOS工业协议的EtherNet/IP堆栈容易受到长度字段不正确的EtherNet/IP数据包的影响。在启用了EtherNet/IP堆栈的设备上,发送长度字段大于实际数据包长度的UDP EtherNet/IP数据包,会导致交换机设备中的EtherNet/IP堆栈崩溃或挂起。 2. 影响范围 (Impact): 后果: 交换机设备可能被崩溃或陷入无限循环。 受影响产品: 品牌: Hirschmann 产品线: HIOS 产品型号: RSP, RSPE, RSPS, MSP, EES, GRS1040, OS, RED, RBS 受影响版本: OS 1.00 及更低版本(从OS 0.5.0开始引入EtherNet/IP支持)。 3. 修复方案 (Solution): 建议: 更新产品固件。 修复版本: 品牌: Hirschmann 产品线: HIOS 产品型号: RSP, RSPS, RSPE, RSPS, GRS1040, OS, RED, RBS 修复版本: OS 1.01.01 或更高版本。 4. 检查POC/利用代码: 浏览全文,未发现具体的代码块、脚本或POC利用代码。文档仅描述了漏洞原理(发送长度字段大于实际长度的UDP包)。 5. 格式化输出: 将上述信息整理为Markdown格式。 确保语言为中文。 不包含分析过程。 最终草稿: HIOS EtherNet/IP 堆栈漏洞 (BSECV-2019-14) 漏洞概述 HIOS工业协议的EtherNet/IP堆栈存在漏洞,容易受到长度字段不正确的EtherNet/IP数据包的影响。在启用了EtherNet/IP堆栈的设备上,发送长度字段大于实际数据包长度的UDP EtherNet/IP数据包,会导致交换机设备中的EtherNet/IP堆栈崩溃或挂起。 影响范围 受影响品牌: Hirschmann 受影响产品线: HIOS 受影响产品型号: RSP, RSPE, RSPS, MSP, EES, GRS1040, OS, RED, RBS 受影响版本: OS 1.00 及更低版本(从OS 0.5.0开始引入EtherNet/IP支持) 影响后果: 交换机设备可能被崩溃或陷入无限循环。 修复方案 建议更新产品固件至以下版本: 受影响产品型号: RSP, RSPS, RSPE, RSPS, GRS1040, OS, RED, RBS 修复版本: OS 1.01.01 或更高版本 (注:截图中未包含具体的POC代码或利用代码) HIOS EtherNet/IP 堆栈漏洞 (BSECV-2019-14) 漏洞概述 HIOS工业协议的EtherNet/IP堆栈存在漏洞,容易受到长度字段不正确的EtherNet/IP数据包的影响。在启用了EtherNet/IP堆栈的设备上,发送长度字段大于实际数据包长度的UDP EtherNet/IP数据包,会导致交换机设备中的EtherNet/IP堆栈崩溃或挂起。 影响范围 受影响品牌: Hirschmann 受影响产品线: HIOS 受影响产品型号: RSP, RSPE, RSPS, MSP, EES, GRS1040, OS, RED, RBS 受影响版本: OS 1.00 及更低版本(从OS 0.5.0开始引入EtherNet/IP支持) 影响后果: 交换机设备可能被崩溃或陷入无限循环。 修复方案 建议更新产品固件至以下版本: 受影响产品型号: RSP, RSPS, RSPE, RSPS, GRS1040, OS, RED, RBS 修复版本: OS 1.01.01 或更高版本