漏洞信息
# AutomationDirect CLICK PLUS 硬编码密钥漏洞
## 概述
固态安全漏洞发现于Click Plus PLC的3.60版固件中,涉及使用硬编码的加密密钥。
## 影响版本
- Click Plus PLC 固件版本 3.60
## 细节
- 存在一个硬编码的AES密钥。
- 该密钥用于保护新的KOPS会话的初始消息。
## 影响
- 攻击者可解密初始KOPS会话消息,削弱通信安全性。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
AutomationDirect CLICK PLUS Use of Hard-coded Cryptographic Key
漏洞描述信息
The use of a hard-coded cryptographic key was discovered in firmware version 3.60 of the Click Plus PLC. The vulnerability relies on the fact that the software contains a hard-coded AES key used to protect the initial messages of a new KOPS session.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
漏洞类别
使用硬编码的密码学密钥
漏洞标题
AutomationDirect CLICK PLUS 安全漏洞
漏洞描述信息
AutomationDirect CLICK PLUS是美国AutomationDirect公司的一款小型可编程逻辑控制器。 AutomationDirect CLICK PLUS 3.60版本存在安全漏洞,该漏洞源于固件中使用硬编码AES密钥保护KOPS会话初始消息,可能导致密钥泄露。
CVSS信息
N/A
漏洞类别
其他