支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-22644 基础信息
漏洞信息
                                        # N/A

## 概述
部分请求通过URL查询参数传递认证令牌,存在安全风险。

## 影响版本
未明确指定具体版本。

## 细节
认证令牌以明文形式通过URL的查询参数传输,可能被服务器日志、代理服务器日志以及Referer头部记录。

## 影响
攻击者可通过访问上述日志或窃取Referer信息获取认证令牌,进而劫持用户会话,实现未授权访问。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Certain requests pass the authentication token in the URL as string query parameter, making it vulnerable to theft through server logs, proxy logs and Referer headers, which could allow an attacker to hijack the user's session and gain unauthorized access.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
通过GET请求中的查询字符串导致的信息暴露
来源:美国国家漏洞数据库 NVD
漏洞标题
SICK Incoming Goods Suite 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SICK Incoming Goods Suite是德国SICK公司的一款物流收货流程软件。 SICK Incoming Goods Suite存在安全漏洞,该漏洞源于身份验证令牌通过URL字符串查询参数传递,可能导致会话劫持和未经授权的访问。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-22644 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-22644 的情报信息
  • 标题: ICS Recommended Practices | CISA -- 🔗来源链接

    标签:x_ICS-CERT recommended practices on Industrial Security

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **资源材料**:
       - **更新防病毒软件**:推荐实践,更新工业控制系统中的防病毒软件。
       - **增强工业控制系统网络安全**:推荐实践,通过纵深防御策略增强工业控制系统网络安全。
       - **创建网络安全计划**:推荐实践,为控制系统创建网络安全计划。
       - **开发工业控制系统网络安全事件响应能力**:推荐实践,开发工业控制系统网络安全事件响应能力。
       - **跨站脚本攻击案例研究**:推荐实践案例研究,关于跨站脚本攻击的案例研究。
       - **控制系统的补丁管理**:推荐实践,关于控制系统的补丁管理。
       - **确保工业控制系统远程访问**:推荐实践,确保工业控制系统的远程访问安全。
       - **工业控制系统网络安全采购语言**:推荐实践,关于工业控制系统网络安全采购语言。
       - **控制系统的网络安全漏洞缓解措施**:推荐实践,关于控制系统的网络安全漏洞缓解措施。
    
    2. **资源材料的详细信息**:
       - **文件类型**:所有资源材料均为PDF格式。
       - **文件大小**:文件大小从3.74MB到922.16KB不等。
       - **语言**:所有资源材料均为英文。
    
    这些资源材料提供了关于工业控制系统(ICS)的网络安全实践和漏洞缓解措施,帮助用户了解如何保护工业控制系统免受网络安全威胁。
                                            
    ICS Recommended Practices | CISA
  • https://www.sick.com/.well-known/csaf/white/2026/sca-2026-0002.pdfvendor-advisory
  • 标题: Common Vulnerability Scoring System Version 3.1 Calculator -- 🔗来源链接

    标签:x_CVSS v3.1 Calculator

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞评分系统**:页面显示的是Common Vulnerability Scoring System (CVSS) v3.1计算器,用于评估漏洞的严重性。
    
    2. **评分指标**:
       - **Base Score**:包括攻击向量 (AV)、复杂性 (AC)、权限要求 (PR)、用户交互 (UI)、完整性和可用性 (A)。
       - **Temporal Score**:包括漏洞代码成熟度 (E)、修复级别 (RL) 和报告信心 (RC)。
       - **Environmental Score**:包括机密性要求 (CR)、完整性要求 (IR)、可用性要求 (AR)、修改后的攻击向量 (MAV)、修改后的复杂性 (MAC)、修改后的权限要求 (MPR)、修改后的用户交互 (MUI)、修改后的范围 (MS)、修改后的机密性 (MC)、修改后的完整性 (MI) 和修改后的可用性 (MA)。
    
    3. **评分指标选项**:每个评分指标都有多个选项,用户可以选择相应的值来计算评分。
    
    4. **评分结果**:页面底部显示了评分结果,包括基线评分、临时评分和环境评分。
    
    5. **用户指南和资源**:页面左侧提供了关于CVSS v3.1的详细信息,包括计算器、规格说明文档、用户指南、示例、常见问题、文档和资源等。
    
    这些信息可以帮助用户了解和评估漏洞的严重性,以及如何使用CVSS v3.1计算器进行评分。
                                            
    Common Vulnerability Scoring System Version 3.1 Calculator
  • https://www.sick.com/.well-known/csaf/white/2026/sca-2026-0002.jsonx_The canonical URL.
  • https://www.sick.com/media/docs/9/19/719/special_information_sick_operating_guidelines_cybersecurity_by_sick_en_im0106719.pdfx_SICK Operating Guidelines
  • 标题: The SICK Product Security Incident Response Team (SICK PSIRT) | SICK -- 🔗来源链接

    标签:x_SICK PSIRT Security Advisories

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **SICK Product Security Incident Response Team (SICK PSIRT)**:
       - SICK PSIRT是SICK AG的中央团队,负责处理与SICK AG产品、解决方案和服务相关的安全漏洞报告。
       - SICK PSIRT负责协调和披露安全漏洞,发布安全公告,并在必要时提供解决方案。
    
    2. **报告漏洞**:
       - SICK PSIRT鼓励报告安全漏洞,并提供详细的报告指南。
       - 报告应包含以下信息:
         - 联系信息和可用性
         - 受影响的产品,包括型号和版本号
         - 漏洞的分类(如缓冲区溢出、XSS等)
         - 漏洞的详细描述(如有验证)
         - 漏洞的影响(如有)
         - 漏洞的当前意识水平(是否有计划披露)
         - 报告人的公司关联(如有)
         - CVSS评分(如有)
    
    3. **联系方式**:
       - 报告应发送至psirt@sick.de。
       - 接受的语言为德语和英语。
       - 建议使用加密传输。
    
    4. **安全公告**:
       - 提供了2024年的安全公告列表,包括漏洞的ID、标题、CVSS评分、受影响的产品、发布日期、下载链接和签名信息。
    
    5. **历史记录**:
       - 提供了过去几年的安全公告更新历史,包括PGP公钥的更新和SICK PSIRT的引入。
    
    这些信息帮助用户了解如何报告安全漏洞,以及如何获取SICK AG的安全公告和更新。
                                            
    The SICK Product Security Incident Response Team (SICK PSIRT) | SICK
  • https://nvd.nist.gov/vuln/detail/CVE-2026-22644
四、漏洞 CVE-2026-22644 的评论

暂无评论


发表评论