資安研究人員發現十餘個影響 Tridium 的 Niagara 框架的安全性漏洞,這些漏洞可能允許位於同一網路上的攻擊者在特定情況下入侵系統。
Niagara 框架由 Honeywell 旗下獨立業務實體 Tridium 開發,是一個廠商中立平台,用於管理和控制來自不同製造商的各種設備,包括暖通空調(HVAC)、照明系統、能源管理和安全監控系統。這使其成為建築物管理、工業自動化和智慧基礎設施環境中的關鍵解決方案。
根據 Nozomi Networks Labs 上週發布的報告,
若 Niagara 系統配置不當,導致特定網路裝置的加密功能被停用,這些漏洞將完全可被利用。駭客若擁有相同網路存取權限(例如透過中間人攻擊 Man-in-the-Middle, MitM),可將這些漏洞串連利用,成功入侵 Niagara 系統。
該框架包含兩個核心組件:工作站(Station)和平台(Platform)。工作站負責與連接的裝置和系統進行通訊並控制它們;平台則作為底層軟體環境,提供創建、管理和運行工作站所需的各項服務。
Nozomi Networks 發現的漏洞在 Niagara 系統配置錯誤時特別危險,尤其是當網路裝置的加密功能被停用時。駭客可利用這些漏洞進行橫向移動,引發廣泛的營運中斷,從而危及系統安全性、降低生產力並影響服務持續性。
以下為最嚴重的安全漏洞:
- CVE-2025-3936 (CVSS評分: 9.8):關鍵資源的權限指派錯誤
- CVE-2025-3937 (CVSS評分: 9.8):使用強度不足的密碼雜湊演算法
- CVE-2025-3938 (CVSS評分: 9.8):缺少必要的加密步驟
- CVE-2025-3941 (CVSS評分: 9.8):Windows 替代資料串流(ADS)處理不當
- CVE-2025-3944 (CVSS評分: 9.8):關鍵資源的權限指派錯誤
- CVE-2025-3945 (CVSS評分: 9.8):命令參數分隔符號處理不當
- CVE-2025-3943 (CVSS評分: 7.3):透過 GET 請求方法傳送敏感查詢字串
Nozomi Networks 表示,該公司成功
將 CVE-2025-3943 和 CVE-2025-3944 漏洞組合成攻擊鏈,讓鄰近網路的攻擊者能夠入侵基於 Niagara 的目標裝置,並最終取得系統 root 層級的遠端程式碼執行(RCE)權限。
當 Syslog 服務啟用時,攻擊者可利用 CVE-2025-3943 漏洞攔截防跨站請求偽造(anti-CSRF)權杖,導致含有該權杖的日誌可能透過未加密通道傳輸。
取得權杖後,攻擊者便能發起跨站請求偽造(CSRF)攻擊,誘使管理員點擊特製連結,使所有進出的 HTTP 請求與回應被完整記錄。攻擊者隨後能提取管理員的 JSESSIONID 會話權杖,以管理權限連接至 Niagara 工作站,並建立後門管理員帳號以維持長期存取。
在攻擊的下一階段,駭客會濫用管理權限下載裝置TLS憑證的私鑰,並利用工作站(Station)和平台(Platform)共享相同憑證和金鑰架構的特性,進行中間人(Man-in-the-Middle, MitM)攻擊。
取得平台控制權後,攻擊者可利用
CVE-2025-3944 漏洞在裝置上執行 root 權限的遠端程式碼(RCE),完全接管系統。經過負責任揭露流程後,這些問題已在 Niagara 框架和企業安全版本 4.14.2u2、4.15.u1 或 4.10u.11 中被修補。
Nozomi Networks 指出,Niagara 因經常連接關鍵系統,並在某些情況下橋接物聯網與IT網路,而成為駭客的高價值目標。考量到 Niagara 所支援系統可控制的重要功能,若系統未依照Tridium提供的強化指南和最佳實踐進行配置,這些資安漏洞將對營運韌性和系統安全構成嚴重風險。
此外,研究人員近期在 P-Net C 程式庫中發現多個記憶體損壞漏洞。該程式庫是 PROFINET 協定的開源實作,用於 IO 裝置。未經認證的攻擊者只要能存取目標裝置的網路,便可利用這些漏洞觸發阻斷服務(DoS)攻擊。
從實務角度來看,
駭客可利用 CVE-2025-32399 漏洞迫使 P-Net 程式庫的 CPU 陷入無限迴圈,導致 CPU 資源完全耗盡。另一個編號為
CVE-2025-32405 的漏洞則
允許攻擊者寫入超出連線緩衝區邊界的資料,造成記憶體損毀並使裝置癱瘓。這些漏洞已在 程式庫1.0.2版本中修復,該版本於2025年4月底發布。
近幾個月來,研究人員還在洛克威爾自動化 PowerMonitor 1000、博世力士樂 ctrlX CORE和稻葉電機工業的 IB-MCT001 攝影機中發現多項資安漏洞。這些漏洞可能導致任意指令執行、設備遭到接管、阻斷服務(DoS)攻擊、資料外洩,甚至允許駭客遠端存取即時影像進行監控。
美國網路安全暨基礎設施安全局(CISA)針對 IB-MCT001 漏洞發布的資安公告指出,若攻擊者成功利用這些漏洞,可能會取得產品登入密碼、獲得未授權存取權限、竄改產品資料或修改產品設定。
本文轉載自 TheHackerNews。