Vulnerabilidad en la petición POST del endpoint http "cecc-x-web-viewer-request-off" en la familia de productos CECC-X-M1 de Festo (CVE-2022-30309)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
13/06/2022
Última modificación:
16/09/2024
Descripción
En la familia de productos CECC-X-M1 de Festo en varias versiones, la petición POST del endpoint http "cecc-x-web-viewer-request-off" no comprueba la sintaxis del puerto. Esto puede resultar en una ejecución no autorizada de comandos del sistema con privilegios de root debido a una inyección de comandos de control de acceso inapropiados
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:festo:controller_cecc-x-m1_firmware:*:*:*:*:*:*:*:* | 3.8.14 (incluyendo) | |
cpe:2.3:o:festo:controller_cecc-x-m1_firmware:4.0.14:*:*:*:*:*:*:* | ||
cpe:2.3:h:festo:controller_cecc-x-m1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:festo:controller_cecc-x-m1-mv_firmware:*:*:*:*:*:*:*:* | 3.8.14 (incluyendo) | |
cpe:2.3:o:festo:controller_cecc-x-m1-mv_firmware:4.0.14:*:*:*:*:*:*:* | ||
cpe:2.3:h:festo:controller_cecc-x-m1-mv:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:festo:controller_cecc-x-m1-mv-s1_firmware:*:*:*:*:*:*:*:* | 3.8.14 (incluyendo) | |
cpe:2.3:o:festo:controller_cecc-x-m1-mv-s1_firmware:4.0.14:*:*:*:*:*:*:* | ||
cpe:2.3:h:festo:controller_cecc-x-m1-mv-s1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:festo:controller_cecc-x-m1-ys-l1_firmware:*:*:*:*:*:*:*:* | 3.8.14 (incluyendo) | |
cpe:2.3:h:festo:controller_cecc-x-m1-ys-l1:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:festo:controller_cecc-x-m1-ys-l2_firmware:*:*:*:*:*:*:*:* | 3.8.14 (incluyendo) | |
cpe:2.3:h:festo:controller_cecc-x-m1-ys-l2:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:festo:controller_cecc-x-m1-y-yjkp_firmware:*:*:*:*:*:*:*:* | 3.8.14 (incluyendo) | |
cpe:2.3:h:festo:controller_cecc-x-m1-y-yjkp:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página