全球工控安全廠商 Claroty 的遠端存取產品 Secure Remote Access (SRA) 被發現存在嚴重身分驗證繞過漏洞:CVE-2025-54603,CVSS 評分高達 9.5 分,影響 3.3.0 至 4.0.2 版本。攻擊者可利用此漏洞建立未授權使用者、冒充現有使用者,甚至取得管理員權限,且可完全繞過雙因素驗證 (2FA)。Claroty 已於 10 月 8 日發布修補程式,目前尚無已知公開利用程式。
資安公司 Limes Security 在例行滲透測試中發現此漏洞,並與 Claroty 合作進行協調揭露。此事件凸顯營運技術 (Operational Technology) 環境遠端存取工具本身已成為攻擊者重點目標。
漏洞技術細節與攻擊風險
CVE-2025-54603 源自 Claroty SRA 在地部署版本的 OpenID Connect (OIDC) 功能中,身分驗證流程的不正確操作。此錯誤可導致未授權使用者建立或冒充現有 OIDC 使用者。在某些配置下,攻擊者甚至可將使用者新增至「管理員」群組,取得完整系統控制權。
Limes Security 專家 Benjamin Oberdorfer 表示:「攻擊者可直接繞過認證機制,取得管理員權限。更嚴重的是,即使系統已啟用雙因素驗證,攻擊者仍可直接登入平台,完全繞過多因素認證 (Multi-Factor Authentication, MFA) 保護。」
Limes Security 漏洞研究主管 Felix Eberstaller 評估,此漏洞利用門檻極低。「如果知道要操縱哪些參數,就可以每次都可靠地利用此漏洞。」目前雖無已知公開利用程式,但專家呼籲企業應把握時間窗口儘速修補。
OT 遠端存取工具的產業挑戰
Claroty 去年研究發現,55% 的組織在 OT 環境中使用四種以上遠端存取工具,33% 使用六種以上,許多工具缺乏特權存取管理 (PAM)、角色型存取控制 ( RBAC) 等企業級安全功能。
美國聯邦政府今年稍早警告,工業控制系統與 OT 網路營運者對日益增加的攻擊準備不足。台灣製造業與半導體產業高度仰賴 OT 系統,更應重視遠端存取工具本身的安全性。
修補資訊與防護建議
Claroty 已在客戶入口網站提供修補程式:
- 使用 3.7 版或 4.0.2 版:可直接從客戶入口網站下載更新
- 使用其他版本:需開立技術支援票證取得協助
資安專家提出以下防護建議:
- 立即行動
- 檢查是否使用受影響版本(3.3.0 至 4.0.2),立即部署修補程式
- 優先處理已設定或曾設定 OIDC 認證的系統
- 審查系統日誌,尋找異常使用者建立、登入行為或未授權的管理員權限變更
- 強化防護
- 實施網路分段,限制對 SRA 管理介面的存取
- 建立 OT 遠端存取工具完整清冊,掌握所有產品版本
- 訂閱供應商安全通告,建立快速修補機制
- 評估工具是否支援 PAM、RBAC、工作階段記錄等企業級安全功能
- 定期進行滲透測試,特別針對認證流程進行安全評估
本文轉載自darkreading。