Уязвимость была обнаружена в интегрированном SiPass AC5102 (ACC-G2) (все версии < V6.4.9), интегрированном SiPass ACC-AP (все версии < V6.4.9). Затронутые устройства неправильно очищают входные данные для конечной точки открытого ключа REST API. Это может позволить удаленному администратору, прошедшему проверку подлинности, повысить привилегии путем введения произвольных команд, выполняемых с правами root.
Показать оригинальное описание (EN)
A vulnerability has been identified in SiPass integrated AC5102 (ACC-G2) (All versions < V6.4.9), SiPass integrated ACC-AP (All versions < V6.4.9). Affected devices improperly sanitize input for the pubkey endpoint of the REST API. This could allow an authenticated remote administrator to escalate privileges by injecting arbitrary commands that are executed with root privileges.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 4
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Siemens Sipass_Integrated_Ac5102_\(Acc-G2\)_Firmware
cpe:2.3:o:siemens:sipass_integrated_ac5102_\(acc-g2\)_firmware:*:*:*:*:*:*:*:*
|
— |
6.4.9
|
|
Siemens Sipass_Integrated_Ac5102_\(Acc-G2\)
cpe:2.3:h:siemens:sipass_integrated_ac5102_\(acc-g2\):-:*:*:*:*:*:*:*
|
— | — |
|
Siemens Sipass_Integrated_Acc-Ap_Firmware
cpe:2.3:o:siemens:sipass_integrated_acc-ap_firmware:*:*:*:*:*:*:*:*
|
— |
6.4.9
|
|
Siemens Sipass_Integrated_Acc-Ap
cpe:2.3:h:siemens:sipass_integrated_acc-ap:-:*:*:*:*:*:*:*
|
— | — |