Vulnerabilidad en el restablecimiento de fábrica en la familia de switch SCALANCE X-300 (CVE-2020-28395)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-321
Uso de claves de cifrado embebidas en el software
Fecha de publicación:
12/01/2021
Última modificación:
13/12/2022
Descripción
Se ha identificado una vulnerabilidad en la familia de switch SCALANCE X-300 (incluidas las variantes X408 y SIPLUS NET) (todas las versiones anteriores a V4.1.0). Los dispositivos no crean una nueva clave privada única después del restablecimiento de fábrica. Un atacante podría aprovechar esta situación en una situación de man-in-the-middle y descifrar el tráfico capturado previamente
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:siemens:scalance_xr324-12m_firmware:*:*:*:*:*:*:*:* | 4.1.0 (excluyendo) | |
| cpe:2.3:h:siemens:scalance_xr324-12m:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:siemens:scalance_xr324-12m_ts_firmware:*:*:*:*:*:*:*:* | 4.1.0 (excluyendo) | |
| cpe:2.3:h:siemens:scalance_xr324-12m_ts:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:siemens:scalance_xr324-4m_eec_firmware:*:*:*:*:*:*:*:* | 4.1.0 (excluyendo) | |
| cpe:2.3:h:siemens:scalance_xr324-4m_eec:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:siemens:scalance_xr324-4m_poe_firmware:*:*:*:*:*:*:*:* | 4.1.0 (excluyendo) | |
| cpe:2.3:h:siemens:scalance_xr324-4m_poe:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:siemens:scalance_xr324-4m_poe_ts_firmware:*:*:*:*:*:*:*:* | 4.1.0 (excluyendo) | |
| cpe:2.3:h:siemens:scalance_xr324-4m_poe_ts:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:siemens:scalance_xr324wg_firmware:*:*:*:*:*:*:*:* | 4.1.0 (excluyendo) | |
| cpe:2.3:h:siemens:scalance_xr324wg:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:siemens:scalance_xr326-2c_poe_wg_firmware:*:*:*:*:*:*:*:* | 4.1.0 (excluyendo) | |
| cpe:2.3:h:siemens:scalance_xr326-2c_poe_wg:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:siemens:scalance_xr328-4c_wg_firmware:*:*:*:*:*:*:*:* | 4.1.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



