全球智能建筑与工业系统告急,Niagara 框架曝高危漏洞

网络安全研究人员近期发现Tridium公司Niagara框架存在十余个安全漏洞,攻击者在特定条件下可通过同一网络入侵系统。Nozomi Networks实验室在上周发布的报告中指出:"当Niagara系统配置错误导致特定网络设备加密功能失效时,这些漏洞均可被完全利用。若组合使用,处于中间人(MiTM)位置的网络攻击者将能攻陷整个Niagara系统。"

关键基础设施面临威胁

作为霍尼韦尔旗下独立业务实体开发的平台,Niagara框架采用厂商中立设计,可统一管理暖通空调(HVAC)、照明、能源管理及安防等跨厂商设备,广泛应用于楼宇管理、工业自动化和智能基础设施领域。该系统由两大核心组件构成:

平台层:提供创建、管理和运行站点的基础软件环境站点层:负责与联网设备及系统通信控制

Nozomi Networks强调,当系统配置不当导致网络设备加密功能关闭时,攻击者不仅能横向移动,更可能引发连锁反应,危及运行安全、生产效率和业务连续性。

高危漏洞清单

本次披露的严重漏洞包括(CVSS评分均为9.8):

CVE-2025-3936:关键资源权限分配不当CVE-2025-3937:密码哈希计算强度不足CVE-2025-3938:加密步骤缺失CVE-2025-3941:Windows DATA备用数据流处理缺陷CVE-2025-3944:关键资源权限配置错误CVE-2025-3945:命令参数分隔符过滤不全CVE-2025-3943(CVSS 7.3):敏感查询字符串使用GET方法攻击链深度解析

研究人员通过组合利用CVE-2025-3943和CVE-2025-3944漏洞,成功实现相邻网络攻击者获取目标设备root权限的完整攻击链:

令牌窃取阶段:当系统日志服务启用时,攻击者利用CVE-2025-3943拦截反CSRF(跨站请求伪造)刷新令牌,这些包含令牌的日志可能通过未加密通道传输。权限提升阶段:获取令牌后,攻击者诱导管理员点击特制链接,记录所有HTTP请求/响应内容,窃取JSESSIONID会话令牌,进而以提升权限连接Niagara站点并创建后门管理员账户。中间人攻击阶段:攻击者滥用管理权限下载设备TLS证书私钥,利用站点与平台共享证书密钥的特性实施中间人(AitM)攻击。系统控制阶段:通过CVE-2025-3944漏洞最终实现设备root级远程代码执行,完成全面接管。目前相关漏洞已在Niagara Framework及Enterprise Security的4.14.2u2、4.15.u1和4.10u.11版本中修复。行业级安全警示

Nozomi Networks警告称:"Niagara系统常连接关键基础设施,并桥接物联网(IoT)与信息技术(IT)网络,具有极高攻击价值。若未按Tridium加固指南配置,这些漏洞将严重威胁运营韧性和安全性。"

同期曝光的还有P-Net C库(PROFINET协议开源实现)中的多个内存破坏漏洞,攻击者可利用CVE-2025-32399使CPU陷入无限循环(100%资源占用),或通过CVE-2025-32405越界写入连接缓冲区导致设备完全瘫痪。该问题已在2025年4月底发布的1.0.2版本中修复。

近期罗克韦尔自动化PowerMonitor 1000、博世力士乐ctrlX CORE及稻叶电气产业IB-MCT001摄像头相继曝出可导致任意命令执行、设备接管、拒绝服务(DoS)、信息窃取乃至实时监控画面泄露的漏洞。美国网络安全和基础设施安全局(CISA)特别指出,IB-MCT001漏洞可能使攻击者获取登录密码、篡改数据及修改设备设置。

THE END
本站服务器由亿华云赞助提供-企业级高防云服务器