警惕!西门子 TeleControl Server Basic 66 个 SQL 注入漏洞,或致权限失控与数据危机

阅读量17037

发布时间 : 2025-04-18 10:14:50

x
译文声明

本文是翻译文章,文章原作者 securityonline,文章来源:securityonline

原文地址:https://securityonline.info/siemens-fixes-66-sql-injection-flaws-in-telecontrol-server-basic/

译文仅供参考,具体内容表达以及含义原文为准。

Siemens, SQL Injection

Siemens 发布了一则重要的安全公告,针对影响其远动控制服务器基础(TeleControl Server Basic)平台的 66 个高严重性 SQL 注入漏洞进行了说明。

根据 Siemens 的公告,攻击者可以利用这些漏洞绕过身份验证,访问或篡改数据库内容,甚至能够以 “NT AUTHORITY\NetworkService” 权限在操作系统 shell 中执行代码。这些问题源于不安全的旧代码模式,目前已得到修正。

Siemens 表示:“V3.1.2.2 之前版本的 TeleControl Server Basic 存在多个 SQL 注入漏洞,攻击者可利用这些漏洞对应用程序的数据库进行读写操作、造成拒绝服务攻击,并在操作系统 shell 中执行代码。”

每个漏洞都有其对应的 CVE 编号,Siemens列出了数十个受影响的内部函数,例如 CreateTrace、VerifyUser、Authenticate 和 RestoreFromBackup。所有这些漏洞的通用漏洞评分系统(CVSS)评分都很高:

1.CVE-2025-27495(CVSS 评分 9.8)—— 可通过 CreateTrace 函数进行利用,允许未经身份验证的远程代码执行。

2.CVE-2025-27539 / CVE-2025-27540(CVSS 评分 9.8)—— 影响用户身份验证方法,存在数据库被完全攻陷的风险。

3.CVE-2025-29905 至 CVE-2025-32870—— 针对各种内部更新和管理函数,所有这些漏洞都可能被已通过身份验证的攻击者利用。

大多数 CVE 在 CVSS v3.1 中的评分为 8.8 或 9.8,在 CVSS v4.0 中的评分为 8.7 或 9.3。

Siemens 建议用户升级到 V3.1.2.2 或更高版本,可在其支持门户网站获取该版本。

与此同时,Siemens 敦促客户:

1.仅允许受信任的 IP 地址访问端口 8000。

2.应用其工业运营安全准则。

公告中指出:“作为一项通用的安全措施,Siemens 强烈建议使用适当的机制来保护对设备的网络访问。”

这些漏洞影响了负责配置、身份验证、日志记录、项目管理和数据库操作的组件,使系统的可用性和完整性都面临风险。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66