Vulnerabilidad en SCALANCE (CVE-2023-44373)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-74
Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (Inyección)
Fecha de publicación:
14/11/2023
Última modificación:
10/09/2024
Descripción
Se ha identificado una vulnerabilidad en: <br />
SCALANCE XB205-3 (SC, PN) (V &lt; 4.5), <br />
SCALANCE XB205-3 (ST, E/IP) (V &lt; 4.5), <br />
SCALANCE XB205-3 (ST , E/IP) (V &lt; 4.5), <br />
SCALANCE XB205-3 (ST, PN) (V &lt; 4.5), <br />
SCALANCE XB205-3LD (SC, E/IP) (V &lt; 4.5 ), <br />
SCALANCE XB205-3LD (SC, PN) (V &lt; 4.5), <br />
SCALANCE XB208 (E/IP) (V &lt; 4.5), <br />
SCALANCE XB208 (PN) (V &lt; 4.5), <br />
SCALANCE XB213-3 (SC, E/IP) (V &lt; 4.5), <br />
SCALANCE XB213-3 (SC, PN) (V &lt; 4.5), <br />
SCALANCE XB213-3 (ST, E/IP) ( V &lt; 4.5), <br />
SCALANCE XB213-3 (ST, PN) (V &lt; 4.5), <br />
SCALANCE XB213-3LD (SC, E/IP) (V &lt; 4.5), <br />
SCALANCE XB213-3LD (SC, PN) (V &lt; 4.5), <br />
SCALANCE XB216 (E/IP) (V &lt; 4.5), <br />
SCALANCE XB216 (PN) (V &lt; 4.5), <br />
SCALANCE XC206-2 (SC ) (V &lt; 4.5), <br />
SCALANCE XC206-2 (ST/BFOC) (V &lt; 4.5), <br />
SCALANCE XC206-2G PoE (V &lt; 4.5), <br />
SCALANCE XC206-2G PoE (54 V DC) (V &lt; 4.5), y<br />
SCALANCE XC206-2G PoE EEC (54 V DC) (V &lt; 4.5), <br />
SCALANCE XC206-2SFP (V &lt; 4.5), <br />
SCALANCE XC206-2SFP EEC ( V &lt; 4.5), <br />
SCALANCE XC206-2SFP G (V &lt; 4.5), <br />
SCALANCE XC206-2SFP G (EIP DEF.) (V &lt; 4.5), <br />
SCALANCE XC206-2SFP G EEC (V &lt; 4.5), <br />
SCALANCE XC208 (V &lt; 4.5), <br />
SCALANCE XC208EEC (V &lt; 4.5), <br />
SCALANCE XC208G (V &lt; 4.5), <br />
SCALANCE XC208G (EIP def.) (V &lt; 4.5), <br />
SCALANCE XC208G EEC (V &lt; 4.5), <br />
SCALANCE XC208G PoE (V &lt; 4.5), <br />
SCALANCE XC208G PoE (54 V DC) (V &lt; 4.5), <br />
SCALANCE XC216 (todas versiones &lt; V4.5), <br />
SCALANCE XC216-3G PoE (V &lt; 4.5), <br />
SCALANCE XC216-3G PoE (54 V DC) (V &lt; 4.5), <br />
SCALANCE XC216-4C (V &lt; 4. 5), <br />
SCALANCE XC216-4C G (V &lt; 4.5), <br />
SCALANCE XC216-4C G (EIP Def.) (V &lt; 4.5), <br />
SCALANCE XC216-4C G EEC (V &lt; 4.5) , <br />
SCALANCE XC216EEC (V &lt; 4.5), <br />
SCALANCE XC224 (V &lt; 4.5), <br />
SCALANCE XC224-4C G (V &lt; 4.5), <br />
SCALANCE XC224-4C G (EIP Def.) (V &lt; 4.5), <br />
SCALANCE XC224-4C G EEC (V &lt; 4.5), <br />
SCALANCE XF204 (V &lt; 4.5), <br />
SCALANCE XF204 DNA (V &lt; 4.5), <br />
SCALANCE XF204-2BA (Todas versiones &lt; V4.5), <br />
SCALANCE XF204-2BA DNA (V &lt; 4.5), <br />
SCALANCE XP208 (V &lt; 4.5), <br />
SCALANCE XP208 (Ethernet/IP) (V &lt; 4.5), <br />
SCALANCE XP208EEC (V &lt; 4.5), <br />
SCALANCE XP208PoE EEC (V &lt; 4.5), <br />
SCALANCE XP216 (V &lt; 4.5), <br />
SCALANCE XP216 (Ethernet/IP) (V &lt; 4.5), <br />
SCALANCE XP216EEC (V &lt; 4.5), <br />
SCALANCE XP216POE EEC (V &lt; 4.5), <br />
SCALANCE XR324WG (24 x FE, AC 230V) (V &lt; 4.5), <br />
SCALANCE XR324WG (24 X FE, DC 24V) (V &lt; 4.5), <br />
SCALANCE XR326-2C PoE WG (V &lt; 4.5), <br />
SCALANCE XR326-2C PoE WG (sin UL) (V &lt; 4.5), <br />
SCALANCE XR328-4C WG (24XFE , 4XGE, 24V) (V &lt; 4.5), <br />
SCALANCE XR328-4C WG (24xFE, 4xGE,DC24V) (V &lt; 4.5), <br />
SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (V &lt; 4.5), <br />
SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (V &lt; 4.5), <br />
SCALANCE XR328-4C WG (28xGE, AC 230V) (V &lt; 4.5), <br />
SCALANCE XR328- 4C WG (28xGE, DC 24V) (V &lt; 4.5), <br />
SIPLUS NET SCALANCE XC206-2 (V &lt; 4.5), <br />
SIPLUS NET SCALANCE XC206-2SFP (V &lt; 4.5), <br />
SIPLUS NET SCALANCE XC208 (V &lt; 4.5), <br />
SIPLUS NET SCALANCE XC216-4C (V &lt; 4.5).<br />
Los dispositivos afectados no sanitizan adecuadamente un campo de entrada. Esto podría permitir que un atacante remoto autenticado con privilegios administrativos inyecte código o genere un root shell del sistema. Seguimiento del CVE-2022-36323.
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:siemens:6gk5205-3bb00-2ab2_firmware:*:*:*:*:*:*:*:* | 4.5 (excluyendo) | |
cpe:2.3:h:siemens:6gk5205-3bb00-2ab2:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:6gk5205-3bb00-2tb2_firmware:*:*:*:*:*:*:*:* | 4.5 (excluyendo) | |
cpe:2.3:h:siemens:6gk5205-3bb00-2tb2:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:6gk5205-3bd00-2tb2_firmware:*:*:*:*:*:*:*:* | 4.5 (excluyendo) | |
cpe:2.3:h:siemens:6gk5205-3bd00-2tb2:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:6gk5205-3bd00-2ab2_firmware:*:*:*:*:*:*:*:* | 4.5 (excluyendo) | |
cpe:2.3:h:siemens:6gk5205-3bd00-2ab2:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:6gk5205-3bf00-2tb2_firmware:*:*:*:*:*:*:*:* | 4.5 (incluyendo) | |
cpe:2.3:h:siemens:6gk5205-3bf00-2tb2:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:6gk5205-3bf00-2ab2_firmware:*:*:*:*:*:*:*:* | 4.5 (excluyendo) | |
cpe:2.3:h:siemens:6gk5205-3bf00-2ab2:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:6gk5208-0ba00-2tb2_firmware:*:*:*:*:*:*:*:* | 4.5 (excluyendo) | |
cpe:2.3:h:siemens:6gk5208-0ba00-2tb2:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:siemens:6gk5208-0ba00-2ab2_firmware:*:*:*:*:*:*:*:* | 4.5 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://cert-portal.siemens.com/productcert/html/ssa-180704.html
- https://cert-portal.siemens.com/productcert/html/ssa-602936.html
- https://cert-portal.siemens.com/productcert/html/ssa-690517.html
- https://cert-portal.siemens.com/productcert/html/ssa-699386.html
- https://cert-portal.siemens.com/productcert/html/ssa-721642.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-180704.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-699386.pdf