Siemens 发布了一则重要的安全公告,针对影响其远动控制服务器基础(TeleControl Server Basic)平台的 66 个高严重性 SQL 注入漏洞进行了说明。
根据 Siemens 的公告,攻击者可以利用这些漏洞绕过身份验证,访问或篡改数据库内容,甚至能够以 “NT AUTHORITY\NetworkService” 权限在操作系统 shell 中执行代码。这些问题源于不安全的旧代码模式,目前已得到修正。
Siemens 表示:“V3.1.2.2 之前版本的 TeleControl Server Basic 存在多个 SQL 注入漏洞,攻击者可利用这些漏洞对应用程序的数据库进行读写操作、造成拒绝服务攻击,并在操作系统 shell 中执行代码。”
每个漏洞都有其对应的 CVE 编号,Siemens列出了数十个受影响的内部函数,例如 CreateTrace、VerifyUser、Authenticate 和 RestoreFromBackup。所有这些漏洞的通用漏洞评分系统(CVSS)评分都很高:
1.CVE-2025-27495(CVSS 评分 9.8)—— 可通过 CreateTrace 函数进行利用,允许未经身份验证的远程代码执行。
2.CVE-2025-27539 / CVE-2025-27540(CVSS 评分 9.8)—— 影响用户身份验证方法,存在数据库被完全攻陷的风险。
3.CVE-2025-29905 至 CVE-2025-32870—— 针对各种内部更新和管理函数,所有这些漏洞都可能被已通过身份验证的攻击者利用。
大多数 CVE 在 CVSS v3.1 中的评分为 8.8 或 9.8,在 CVSS v4.0 中的评分为 8.7 或 9.3。
Siemens 建议用户升级到 V3.1.2.2 或更高版本,可在其支持门户网站获取该版本。
与此同时,Siemens 敦促客户:
1.仅允许受信任的 IP 地址访问端口 8000。
2.应用其工业运营安全准则。
公告中指出:“作为一项通用的安全措施,Siemens 强烈建议使用适当的机制来保护对设备的网络访问。”
这些漏洞影响了负责配置、身份验证、日志记录、项目管理和数据库操作的组件,使系统的可用性和完整性都面临风险。
发表评论
您还未登录,请先登录。
登录