CVE-2023-44373
概要

Affected devices do not properly sanitize an input field. This could allow an authenticated remote attacker with administrative privileges to inject code or spawn a system root shell. Follow-up of CVE-2022-36323.

概要

Se ha identificado una vulnerabilidad en:
SCALANCE XB205-3 (SC, PN) (V < 4.5),
SCALANCE XB205-3 (ST, E/IP) (V < 4.5),
SCALANCE XB205-3 (ST , E/IP) (V < 4.5),
SCALANCE XB205-3 (ST, PN) (V < 4.5),
SCALANCE XB205-3LD (SC, E/IP) (V < 4.5 ),
SCALANCE XB205-3LD (SC, PN) (V < 4.5),
SCALANCE XB208 (E/IP) (V < 4.5),
SCALANCE XB208 (PN) (V < 4.5),
SCALANCE XB213-3 (SC, E/IP) (V < 4.5),
SCALANCE XB213-3 (SC, PN) (V < 4.5),
SCALANCE XB213-3 (ST, E/IP) ( V < 4.5),
SCALANCE XB213-3 (ST, PN) (V < 4.5),
SCALANCE XB213-3LD (SC, E/IP) (V < 4.5),
SCALANCE XB213-3LD (SC, PN) (V < 4.5),
SCALANCE XB216 (E/IP) (V < 4.5),
SCALANCE XB216 (PN) (V < 4.5),
SCALANCE XC206-2 (SC ) (V < 4.5),
SCALANCE XC206-2 (ST/BFOC) (V < 4.5),
SCALANCE XC206-2G PoE (V < 4.5),
SCALANCE XC206-2G PoE (54 V DC) (V < 4.5), y
SCALANCE XC206-2G PoE EEC (54 V DC) (V < 4.5),
SCALANCE XC206-2SFP (V < 4.5),
SCALANCE XC206-2SFP EEC ( V < 4.5),
SCALANCE XC206-2SFP G (V < 4.5),
SCALANCE XC206-2SFP G (EIP DEF.) (V < 4.5),
SCALANCE XC206-2SFP G EEC (V < 4.5),
SCALANCE XC208 (V < 4.5),
SCALANCE XC208EEC (V < 4.5),
SCALANCE XC208G (V < 4.5),
SCALANCE XC208G (EIP def.) (V < 4.5),
SCALANCE XC208G EEC (V < 4.5),
SCALANCE XC208G PoE (V < 4.5),
SCALANCE XC208G PoE (54 V DC) (V < 4.5),
SCALANCE XC216 (todas versiones < V4.5),
SCALANCE XC216-3G PoE (V < 4.5),
SCALANCE XC216-3G PoE (54 V DC) (V < 4.5),
SCALANCE XC216-4C (V < 4. 5),
SCALANCE XC216-4C G (V < 4.5),
SCALANCE XC216-4C G (EIP Def.) (V < 4.5),
SCALANCE XC216-4C G EEC (V < 4.5) ,
SCALANCE XC216EEC (V < 4.5),
SCALANCE XC224 (V < 4.5),
SCALANCE XC224-4C G (V < 4.5),
SCALANCE XC224-4C G (EIP Def.) (V < 4.5),
SCALANCE XC224-4C G EEC (V < 4.5),
SCALANCE XF204 (V < 4.5),
SCALANCE XF204 DNA (V < 4.5),
SCALANCE XF204-2BA (Todas versiones < V4.5),
SCALANCE XF204-2BA DNA (V < 4.5),
SCALANCE XP208 (V < 4.5),
SCALANCE XP208 (Ethernet/IP) (V < 4.5),
SCALANCE XP208EEC (V < 4.5),
SCALANCE XP208PoE EEC (V < 4.5),
SCALANCE XP216 (V < 4.5),
SCALANCE XP216 (Ethernet/IP) (V < 4.5),
SCALANCE XP216EEC (V < 4.5),
SCALANCE XP216POE EEC (V < 4.5),
SCALANCE XR324WG (24 x FE, AC 230V) (V < 4.5),
SCALANCE XR324WG (24 X FE, DC 24V) (V < 4.5),
SCALANCE XR326-2C PoE WG (V < 4.5),
SCALANCE XR326-2C PoE WG (sin UL) (V < 4.5),
SCALANCE XR328-4C WG (24XFE , 4XGE, 24V) (V < 4.5),
SCALANCE XR328-4C WG (24xFE, 4xGE,DC24V) (V < 4.5),
SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (V < 4.5),
SCALANCE XR328-4C WG (24xFE,4xGE,AC230V) (V < 4.5),
SCALANCE XR328-4C WG (28xGE, AC 230V) (V < 4.5),
SCALANCE XR328- 4C WG (28xGE, DC 24V) (V < 4.5),
SIPLUS NET SCALANCE XC206-2 (V < 4.5),
SIPLUS NET SCALANCE XC206-2SFP (V < 4.5),
SIPLUS NET SCALANCE XC208 (V < 4.5),
SIPLUS NET SCALANCE XC216-4C (V < 4.5).
Los dispositivos afectados no sanitizan adecuadamente un campo de entrada. Esto podría permitir que un atacante remoto autenticado con privilegios administrativos inyecte código o genere un root shell del sistema. Seguimiento del CVE-2022-36323.

公表日 2023年11月14日20:15
登録日 2023年11月15日10:02
最終更新日 2026年4月14日18:16
CVSS3.1 : CRITICAL
スコア 9.1
ベクター CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI) 不要
影響の想定範囲(S) 変更あり
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:siemens:6gk5205-3bb00-2ab2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5205-3bb00-2tb2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5205-3bd00-2tb2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5205-3bd00-2ab2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5205-3bf00-2tb2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5205-3bf00-2ab2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ba00-2tb2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ba00-2ab2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5213-3bd00-2tb2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5213-3bd00-2ab2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5213-3bb00-2tb2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5213-3bb00-2ab2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5213-3bf00-2tb2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5213-3bf00-2ab2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-0ba00-2tb2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-0ba00-2ab2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5206-2bd00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5206-2bb00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5206-2rs00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5206-2rs00-5ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5206-2rs00-5fc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5206-2bs00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5206-2bs00-2fc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5206-2gs00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5206-2gs00-2tc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5206-2gs00-2fc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ba00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ba00-2fc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ga00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ga00-2tc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ga00-2fc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ra00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ra00-5ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-0ba00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-3rs00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-3rs00-5ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-4bs00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-4gs00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-4gs00-2tc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-4gs00-2fc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-0ba00-2fc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5224-0ba00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5224-4gs00-2ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5224-4gs00-2tc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5224-4gs00-2fc2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5204-0ba00-2gf2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5204-0ba00-2yf2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5204-2aa00-2gf2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5204-2aa00-2yf2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ha00-2as6_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ha00-2ts6_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ha00-2es6_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5208-0ua00-5es6_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-0ha00-2as6_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-0ha00-2ts6_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-0ha00-2es6_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5216-0ua00-5es6_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5324-0ba00-3ar3_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5324-0ba00-2ar3_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5326-2qs00-3ar3_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5326-2qs00-3rr3_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5328-4fs00-3ar3_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5328-4fs00-3rr3_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5328-4fs00-2ar3_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5328-4fs00-2rr3_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5328-4ss00-3ar3_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6gk5328-4ss00-2ar3_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6ag1206-2bb00-7ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6ag1206-2bs00-7ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6ag1208-0ba00-7ac2_firmware:*:*:*:*:*:*:*:* 4.5
cpe:2.3:o:siemens:6ag1216-4bs00-7ac2_firmware:*:*:*:*:*:*:*:* 4.5
構成2 以上 以下 より上 未満
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
複数のシーメンス製品におけるインジェクションに関する脆弱性
タイトル 複数のシーメンス製品におけるインジェクションに関する脆弱性
概要

6gk5205-3bb00-2ab2 ファームウェア、6gk5205-3bb00-2tb2 ファームウェア、6gk5205-3bd00-2tb2 ファームウェア等複数のシーメンス製品には、インジェクションに関する脆弱性が存在します。

想定される影響 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
対策

ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

公表日 2023年11月14日0:00
登録日 2024年1月10日14:50
最終更新日 2024年9月13日14:56
影響を受けるシステム
シーメンス
6gk5205-3bb00-2ab2 ファームウェア 4.5 未満
6gk5205-3bb00-2tb2 ファームウェア 4.5 未満
6gk5205-3bd00-2ab2 ファームウェア 4.5 未満
6gk5205-3bd00-2tb2 ファームウェア 4.5 未満
6gk5205-3bf00-2ab2 ファームウェア 4.5 未満
6gk5205-3bf00-2tb2 ファームウェア 4.5 およびそれ以前
6gk5206-2bb00-2ac2 ファームウェア 4.5 未満
6gk5206-2bd00-2ac2 ファームウェア 4.5 未満
6gk5206-2rs00-2ac2 ファームウェア 4.5 未満
6gk5206-2rs00-5ac2 ファームウェア 4.5 未満
6gk5208-0ba00-2ab2 ファームウェア 4.5 未満
6gk5208-0ba00-2tb2 ファームウェア 4.5 未満
6gk5213-3bb00-2ab2 ファームウェア 4.5 未満
6gk5213-3bb00-2tb2 ファームウェア 4.5 未満
6gk5213-3bd00-2ab2 ファームウェア 4.5 未満
6gk5213-3bd00-2tb2 ファームウェア 4.5 未満
6gk5213-3bf00-2ab2 ファームウェア 4.5 未満
6gk5213-3bf00-2tb2 ファームウェア 4.5 未満
6gk5216-0ba00-2ab2 ファームウェア 4.5 未満
6gk5216-0ba00-2tb2 ファームウェア 4.5 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
3 [2024年06月17日]
  参考情報:JVN (JVNVU#93250330) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-165-12) を追加
2024年6月17日12:28
1 [2024年01月10日]
  掲載
2024年1月10日14:50
2 [2024年02月19日]
  参考情報:JVN (JVNVU#91198149) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-046-09) を追加
2024年2月19日16:19
4 [2024年09月13日]
  参考情報:JVN (JVNVU#90825867) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-256-13) を追加
2024年9月13日14:33