漏洞信息
# 菲尼克斯电气:由于arp-preinit脚本使用的critical文件被替换而导致的文件访问漏洞
## 漏洞概述
低权限远程攻击者可以通过替换由arp-preinit脚本使用的critical文件,从而获得对设备上任意文件的读、写和执行权限。
## 影响版本
未提供具体影响版本。
## 漏洞细节
攻击者利用其文件访问权限,替换arp-preinit脚本依赖的critical文件,导致拥有该设备上任意文件的读取、写入和执行权限。
## 漏洞影响
攻击者可以获取对设备上任意文件的完整控制权,包括读取敏感数据、修改系统文件和执行任意代码,可能造成数据泄露和系统被完全控制的风险。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Phoenix Contact: File access due to the replacement of a critical file used by the arp-preinit script
漏洞描述信息
A low privileged remote attacker with file access can replace a critical file used by the arp-preinit script to get read, write and execute access to any file on the device.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
在文件访问前对链接解析不恰当(链接跟随)
漏洞标题
PHOENIX CONTACT多款产品 后置链接漏洞
漏洞描述信息
PHOENIX CONTACT AXC F 1152等都是德国菲尼克斯电气(PHOENIX CONTACT)公司的一款控制器设备。 PHOENIX CONTACT多款产品存在后置链接漏洞,该漏洞源于低权限远程攻击者可通过替换arp-preinit脚本使用的关键文件,获得对设备上任意文件的读写和执行权限。
CVSS信息
N/A
漏洞类别
后置链接