由CERT@VDE与Frauscher Sensortechnik GmbH联合发布的一则最新安全通告,揭示了影响Frauscher关键铁路诊断与控制设备的两个严重操作系统命令注入漏洞,分别为CVE-2025-3626(CVSS评分9.1)与CVE-2025-3705(CVSS评分6.8)。受影响产品包括FDS101、FDS102和FDS-SNMP101等广泛部署于铁路基础设施中的关键设备。
“Frauscher Sensortechnik FDS101、FDS-SNMP101 与 FDS102(适用于 FAdC/FAdCi R2 及所有旧版本)存在通过恶意配置文件实现操作系统命令注入的漏洞。”通告中指出。
CVE-2025-3626(CVSS 9.1):远程Web界面管理员权限命令注入
该高危漏洞允许远程攻击者在具备管理员权限的情况下,通过设备Web管理界面上传恶意配置文件,从而实现对系统的完全控制。
漏洞根源在于:
“Web界面在处理配置文件上传时,未能正确过滤操作系统命令中的特殊字符,导致命令注入(OS Command Injection)。”
CVE-2025-3705(CVSS 6.8):USB本地配置文件命令注入
另一漏洞允许具备物理访问权限的本地攻击者,通过USB接口加载特制的恶意配置文件,无需用户权限即可执行任意系统命令。
“由于USB配置文件处理机制缺乏有效安全验证,本地攻击者即使没有任何权限,也可完全接管设备。”
影响与风险
一旦漏洞被利用,攻击者可能:执行任意操作系统命令、干扰诊断功能运行、篡改铁路信号数据完整性、在安全隔离不严的场景下横向移动进入铁路内部网络。
通告警告称:“无论是远程攻击者还是本地攻击者,均可借此获得对FDS101/FDS-SNMP101/FDS102的完整控制权。”
受影响版本一览:
产品型号 | 受影响版本范围 |
---|---|
FDS101 | ≤ v1.4.25 |
FDS-SNMP101 | ≤ v2.3.9 |
FDS102 | v2.8.0 至 < v2.13.3 |
Frauscher 已发布 FDS102 v2.13.3 版本用于修复该漏洞。官方强烈建议运营方立即升级受影响设备。
运营方建议与防护措施:
Frauscher在其 SecRAC(Security-related Application Conditions) 安全指导计划中,给出以下防护建议:
-
铁路运营方必须确保仅限授权人员或在授权人员陪同下的人员接触Frauscher诊断系统;
-
受影响设备应被部署在EN 50159:2010标准定义的“网络分类2”内部通信网络中;
-
若设备位于外部或共享通信网络(分类3)中,必须部署额外的隔离与防护机制。
发表评论
您还未登录,请先登录。
登录