安全客周刊 07月10日 16:30
CVE-2025-41672(CVSS 10):WAGO设备Sphere中的JWT证书严重漏洞允许完全远程接管
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CERT@VDE和WAGO联合披露了WAGO工业自动化平台Device Sphere中的一个严重漏洞(CVE-2025-41672),该漏洞允许未经身份验证的攻击者完全控制所有使用共享默认JWT证书的系统。该漏洞源于系统在安装过程中使用了相同的JWT签名证书,而非唯一证书。攻击者可利用此缺陷伪造有效令牌,从而远程操控工业控制系统、渗透网络并安装恶意固件。WAGO已在Device Sphere 1.0.1版本中修复此问题,并强制要求用户升级以避免风险。

🔑该漏洞(CVE-2025-41672)影响WAGO的Device Sphere平台,CVSS评分为10.0,表明其危害程度极高。

🛡️漏洞的核心在于所有系统安装了相同的JWT签名证书,而非唯一的证书。这使得任何拥有共享密钥的人都可以伪造有效令牌。

⚠️攻击者可以利用此漏洞远程操控工业控制系统(ICS),跨越OT/IT边界渗透网络,甚至安装恶意固件,对关键基础设施构成严重威胁。

✅WAGO已在Device Sphere 1.0.1版本中修复了该问题,通过使用唯一证书替代共享证书来解决。用户必须升级以确保安全。

🚫WAGO Device Sphere 1.0在2025年6月30日之后将无法使用,强制升级是为了保护用户免受持续暴露的影响。

发布时间 : 2025-07-10 16:20:32

CERT@VDE和WAGO的联合披露揭示了一个毁灭性的漏洞——CVE-2025-41672——该漏洞影响了WAGO的工业自动化平台Device Sphere。该漏洞的CVSS评分为10.0,允许远程、未经身份验证的攻击者通过使用共享的默认JWT证书,完全控制所有使用该证书的系统。

通告解释道:“在安装过程中,所有系统安装的是相同的证书,而非唯一的证书。”该漏洞涉及Device Sphere部署中使用的JWT令牌加密和签名密钥。

在标准的安全架构中,每个系统应该生成一个唯一的签名密钥来发行JSON Web令牌(JWT),确保身份验证严格限于特定系统并且具有唯一性。

然而,在WAGO Device Sphere 1.0版本中:

“该系统在所有安装中都安装了相同的JWT签名证书… 使得任何拥有共享密钥的人都可以伪造有效的令牌,并在所有系统中冒充用户。”通告指出。

这一设计缺陷本质上赋予了任何拥有或提取共享证书的攻击者生成有效管理员级别令牌的能力——而无需提供任何凭据。

WAGO Device Sphere是一个集中管理运营技术(OT)和连接自动化设备的平台。该平台的安全漏洞可能导致以下风险:

    远程操控工业控制系统(ICS)

    跨OT/IT边界的网络渗透

    安装恶意固件或破坏控制过程

对于运行关键基础设施的环境来说,这不仅是一个理论上的风险,而是一个全面系统的入侵途径。

WAGO已在Device Sphere 1.0.1版本中解决了这一问题,该版本在安装时使用唯一证书替代了共享证书。

通告警告称:“WAGO Device Sphere 1.0将在2025年6月30日之后无法使用”,并强调了为保护用户免受持续暴露的影响,强制要求进行升级。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WAGO 漏洞 工业自动化 Device Sphere 安全
相关文章