一、 漏洞 CVE-2020-25176 基础信息
漏洞标题
罗克韦尔自动化ISaGRAF5运行时相对路径遍历
来源:AIGC 神龙大模型
漏洞描述信息
Rockwell Automation ISaGRAF 运行时版本 4.x 和 5.x 中的 eXchange Layer (IXL) 协议使用的某些命令会在文件系统中执行各种文件操作。由于未检查指向文件名的参数中的保留字符,因此远程未认证攻击者可能遍历应用程序目录,从而导致远程代码执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Rockwell Automation ISaGRAF5 Runtime Relative Path Traversal
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Some commands used by the Rockwell Automation ISaGRAF Runtime Versions 4.x and 5.x eXchange Layer (IXL) protocol perform various file operations in the file system. Since the parameter pointing to the file name is not checked for reserved characters, it is possible for a remote, unauthenticated attacker to traverse an application’s directory, which could lead to remote code execution.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
相对路径遍历
来源:美国国家漏洞数据库 NVD
漏洞标题
Rockwell Automation ISaGRAF 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Rockwell Automation ISaGRAF是美国罗克韦尔(Rockwell Automation)公司的一种用于创建集成自动化解决方案的自动化软件技术。它设计为可扩展和便携,适合开发小型控制器和大型分布式自动化系统。 Rockwell Automation ISaGRAF eXchange Layer 存在安全漏洞,该漏洞源于没有检查指向文件名的参数是否有保留字符,导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-25176 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-25176 的情报信息