HackerNews 编译,转载请注明出处:
网络安全研究人员发现,霍尼韦尔旗下Tridium公司开发的Niagara框架存在十余个安全漏洞。在特定配置下,处于同一网络的攻击者可利用这些漏洞攻陷系统。
Nozomi Networks Labs在上周发布的报告中指出:“如果Niagara系统配置错误,导致特定网络设备的加密功能被禁用,则这些漏洞均可被完全利用。若组合使用,处于同一网络(例如中间人位置)的攻击者将能攻陷整个Niagara系统。”
Niagara Framework由霍尼韦尔的独立业务实体Tridium开发。它是一个厂商中立的平台,用于管理和控制来自不同制造商的各种设备(如暖通空调(HVAC)、照明、能源管理和安防系统),使其在楼宇管理、工业自动化和智能基础设施环境中成为极具价值的解决方案。它由两个关键组件构成:
- 站点 (Station):负责与联网设备及系统通信并实施控制。平台 (Platform):提供创建、管理和运行站点所必需的底层软件环境服务。
Nozomi Networks发现的这些漏洞,可在Niagara系统配置不当导致网络设备加密功能关闭时被利用,为攻击者打开横向移动和更广泛运营中断的大门,影响安全性、生产力和服务连续性。
已发现的最严重问题包括:
- CVE-2025-3936 (CVSS 评分:9.8) – 关键资源的权限分配不当CVE-2025-3937 (CVSS 评分:9.8) – 使用计算强度不足的密码哈希值CVE-2025-3938 (CVSS 评分:9.8) – 缺少加密步骤CVE-2025-3941 (CVSS 评分:9.8) – Windows: DATA 备用数据流处理不当CVE-2025-3944 (CVSS 评分:9.8) – 关键资源的权限分配不当CVE-2025-3945 (CVSS 评分:9.8) – 命令中参数分隔符过滤不当CVE-2025-3943 (CVSS 评分:7.3) – 在敏感查询字符串中使用GET请求方法
Nozomi Networks表示,他们能够构造一个结合CVE-2025-3943和CVE-2025-3944的漏洞利用链。该利用链可使同一网络上具有访问权限的相邻攻击者入侵基于Niagara的目标设备,最终实现root级远程代码执行。
具体而言,在系统日志服务(Syslog)启用的情况下,攻击者可利用CVE-2025-3943漏洞拦截反跨站请求伪造(CSRF)刷新令牌——包含该令牌的日志可能通过未加密通道传输。
获取令牌后,攻击者可触发CSRF攻击,诱骗管理员访问特制链接,导致所有传入HTTP请求和响应的内容被完整记录。攻击者随后提取管理员的JSESSIONID会话令牌,并利用该令牌以完全提升的权限连接到Niagara站点,创建一个新的后门管理员用户以实现持久访问。
在攻击的下一阶段,攻击者滥用管理权限,下载与设备TLS证书关联的私钥,并利用站点和平台共享相同证书及密钥基础设施这一事实,实施中间人(AitM)攻击。控制平台后,攻击者利用CVE-2025-3944漏洞即可在目标设备上实现root级远程代码执行,完成全面接管。经过负责任的披露流程,这些问题已在Niagara Framework 和 Enterprise Security 的4.14.2u2、4.15.u1或4.10u.11版本中得到修复。
“由于Niagara通常连接关键系统,有时还桥接着物联网(IoT)技术和信息技术(IT)网络,它可能成为一个高价值目标,”该公司表示,“鉴于Niagara驱动的系统可控制关键功能,如果实例未按照Tridium的加固指南和最佳实践进行配置,这些漏洞可能对运营弹性和安全性构成高风险。”
此次漏洞披露之际,PROFINET协议的开源实现库P-Net C也被发现存在多个内存破坏漏洞。若成功利用,这些漏洞可让具有目标设备网络访问权限的未认证攻击者触发拒绝服务(DoS)条件。
“从实际角度看,利用CVE-2025-32399漏洞,攻击者可强制运行P-Net库的CPU陷入无限循环,消耗100%的CPU资源,” Nozomi Networks解释道,“另一个漏洞CVE-2025-32405则允许攻击者在连接缓冲区边界之外进行写入,破坏内存并使设备完全无法使用。” 这些漏洞已在2025年4月底发布的该库1.0.2版本中修复。
近几个月来,罗克韦尔自动化(Rockwell Automation)的PowerMonitor 1000、博世力士乐(Bosch Rexroth)的ctrlX CORE控制器以及稻叶电机产业(Inaba Denki Sangyo)的IB-MCT001摄像头也被发现存在多个安全缺陷,可能导致任意命令执行、设备被接管、拒绝服务(DoS)、信息窃取,甚至能远程访问监控实时画面。
美国网络安全和基础设施安全局(CISA)在关于IB-MCT001漏洞的公告中指出:“成功利用这些漏洞可能使攻击者获取该产品的登录密码、获得未授权访问、篡改产品数据,和/或修改产品设置。”
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文