全球智能建筑與工業(yè)系統(tǒng)告急,Niagara 框架曝高危漏洞
網(wǎng)絡(luò)安全研究人員近期發(fā)現(xiàn)Tridium公司Niagara框架存在十余個安全漏洞,攻擊者在特定條件下可通過同一網(wǎng)絡(luò)入侵系統(tǒng)。Nozomi Networks實驗室在上周發(fā)布的報告中指出:"當Niagara系統(tǒng)配置錯誤導(dǎo)致特定網(wǎng)絡(luò)設(shè)備加密功能失效時,這些漏洞均可被完全利用。若組合使用,處于中間人(MiTM)位置的網(wǎng)絡(luò)攻擊者將能攻陷整個Niagara系統(tǒng)。"

關(guān)鍵基礎(chǔ)設(shè)施面臨威脅
作為霍尼韋爾旗下獨立業(yè)務(wù)實體開發(fā)的平臺,Niagara框架采用廠商中立設(shè)計,可統(tǒng)一管理暖通空調(diào)(HVAC)、照明、能源管理及安防等跨廠商設(shè)備,廣泛應(yīng)用于樓宇管理、工業(yè)自動化和智能基礎(chǔ)設(shè)施領(lǐng)域。該系統(tǒng)由兩大核心組件構(gòu)成:
- 平臺層:提供創(chuàng)建、管理和運行站點的基礎(chǔ)軟件環(huán)境
- 站點層:負責與聯(lián)網(wǎng)設(shè)備及系統(tǒng)通信控制
Nozomi Networks強調(diào),當系統(tǒng)配置不當導(dǎo)致網(wǎng)絡(luò)設(shè)備加密功能關(guān)閉時,攻擊者不僅能橫向移動,更可能引發(fā)連鎖反應(yīng),危及運行安全、生產(chǎn)效率和業(yè)務(wù)連續(xù)性。
高危漏洞清單
本次披露的嚴重漏洞包括(CVSS評分均為9.8):
- CVE-2025-3936:關(guān)鍵資源權(quán)限分配不當
- CVE-2025-3937:密碼哈希計算強度不足
- CVE-2025-3938:加密步驟缺失
- CVE-2025-3941:Windows DATA備用數(shù)據(jù)流處理缺陷
- CVE-2025-3944:關(guān)鍵資源權(quán)限配置錯誤
- CVE-2025-3945:命令參數(shù)分隔符過濾不全
- CVE-2025-3943(CVSS 7.3):敏感查詢字符串使用GET方法
攻擊鏈深度解析
研究人員通過組合利用CVE-2025-3943和CVE-2025-3944漏洞,成功實現(xiàn)相鄰網(wǎng)絡(luò)攻擊者獲取目標設(shè)備root權(quán)限的完整攻擊鏈:
- 令牌竊取階段:當系統(tǒng)日志服務(wù)啟用時,攻擊者利用CVE-2025-3943攔截反CSRF(跨站請求偽造)刷新令牌,這些包含令牌的日志可能通過未加密通道傳輸。
- 權(quán)限提升階段:獲取令牌后,攻擊者誘導(dǎo)管理員點擊特制鏈接,記錄所有HTTP請求/響應(yīng)內(nèi)容,竊取JSESSIONID會話令牌,進而以提升權(quán)限連接Niagara站點并創(chuàng)建后門管理員賬戶。
- 中間人攻擊階段:攻擊者濫用管理權(quán)限下載設(shè)備TLS證書私鑰,利用站點與平臺共享證書密鑰的特性實施中間人(AitM)攻擊。
- 系統(tǒng)控制階段:通過CVE-2025-3944漏洞最終實現(xiàn)設(shè)備root級遠程代碼執(zhí)行,完成全面接管。目前相關(guān)漏洞已在Niagara Framework及Enterprise Security的4.14.2u2、4.15.u1和4.10u.11版本中修復(fù)。
行業(yè)級安全警示
Nozomi Networks警告稱:"Niagara系統(tǒng)常連接關(guān)鍵基礎(chǔ)設(shè)施,并橋接物聯(lián)網(wǎng)(IoT)與信息技術(shù)(IT)網(wǎng)絡(luò),具有極高攻擊價值。若未按Tridium加固指南配置,這些漏洞將嚴重威脅運營韌性和安全性。"
同期曝光的還有P-Net C庫(PROFINET協(xié)議開源實現(xiàn))中的多個內(nèi)存破壞漏洞,攻擊者可利用CVE-2025-32399使CPU陷入無限循環(huán)(100%資源占用),或通過CVE-2025-32405越界寫入連接緩沖區(qū)導(dǎo)致設(shè)備完全癱瘓。該問題已在2025年4月底發(fā)布的1.0.2版本中修復(fù)。
近期羅克韋爾自動化PowerMonitor 1000、博世力士樂ctrlX CORE及稻葉電氣產(chǎn)業(yè)IB-MCT001攝像頭相繼曝出可導(dǎo)致任意命令執(zhí)行、設(shè)備接管、拒絕服務(wù)(DoS)、信息竊取乃至實時監(jiān)控畫面泄露的漏洞。美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)特別指出,IB-MCT001漏洞可能使攻擊者獲取登錄密碼、篡改數(shù)據(jù)及修改設(shè)備設(shè)置。



























