漏洞信息
# 菲尼克斯接触漏洞:由于服务安全配置文件所使用的关键文件被替换而导致的文件访问漏洞
## 概述
一个低权限的远程攻击者可以通过文件访问权限替换服务安全配置文件中的关键文件或文件夹,从而获取设备上任意文件的读取、写入和执行权限。
## 影响版本
未提供具体影响版本信息
## 细节
攻击者可以替换服务安全配置文件 (`security-profile`) 中的关键文件或文件夹,通过这种方式获得对设备上任意文件的完全访问权限,包括读取、写入和执行操作。
## 影响
攻击者能够对设备上的任意文件进行未经授权的读取、写入和执行操作,可能导致数据泄露或系统被完全控制。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Phoenix Contact: File access due to the replacement of a critical file used by the service security-profile
漏洞描述信息
A low privileged remote attacker with file access can replace a critical file or folder used by the service security-profile to get read, write and execute access to any file on the device.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
在文件访问前对链接解析不恰当(链接跟随)
漏洞标题
PHOENIX CONTACT多款产品 后置链接漏洞
漏洞描述信息
PHOENIX CONTACT AXC F 1152等都是德国菲尼克斯电气(PHOENIX CONTACT)公司的一款控制器设备。 PHOENIX CONTACT多款产品存在后置链接漏洞,该漏洞源于低权限远程攻击者可通过替换service security-profile使用的关键文件或文件夹,获得对设备上任意文件的读写和执行权限。
CVSS信息
N/A
漏洞类别
后置链接