铁路核心设备曝严重漏洞:Frauscher诊断系统可被远程命令注入完全控制(CVE-2025-3626/CVE-2025-3705)

阅读量9204

发布时间 : 2025-07-08 16:21:37

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/critical-frauscher-flaws-cve-2025-3626-cvss-9-1-cve-2025-3705-cvss-6-8-os-command-injection-threatens-railway-systems/

译文仅供参考,具体内容表达以及含义原文为准。

由CERT@VDE与Frauscher Sensortechnik GmbH联合发布的一则最新安全通告,揭示了影响Frauscher关键铁路诊断与控制设备的两个严重操作系统命令注入漏洞,分别为CVE-2025-3626(CVSS评分9.1)与CVE-2025-3705(CVSS评分6.8)。受影响产品包括FDS101、FDS102和FDS-SNMP101等广泛部署于铁路基础设施中的关键设备。

“Frauscher Sensortechnik FDS101、FDS-SNMP101 与 FDS102(适用于 FAdC/FAdCi R2 及所有旧版本)存在通过恶意配置文件实现操作系统命令注入的漏洞。”通告中指出。

CVE-2025-3626(CVSS 9.1):远程Web界面管理员权限命令注入

该高危漏洞允许远程攻击者在具备管理员权限的情况下,通过设备Web管理界面上传恶意配置文件,从而实现对系统的完全控制

漏洞根源在于:

“Web界面在处理配置文件上传时,未能正确过滤操作系统命令中的特殊字符,导致命令注入(OS Command Injection)。”

CVE-2025-3705(CVSS 6.8):USB本地配置文件命令注入

另一漏洞允许具备物理访问权限的本地攻击者,通过USB接口加载特制的恶意配置文件,无需用户权限即可执行任意系统命令。

“由于USB配置文件处理机制缺乏有效安全验证,本地攻击者即使没有任何权限,也可完全接管设备。”

影响与风险

一旦漏洞被利用,攻击者可能:执行任意操作系统命令、干扰诊断功能运行、篡改铁路信号数据完整性、在安全隔离不严的场景下横向移动进入铁路内部网络。

通告警告称:“无论是远程攻击者还是本地攻击者,均可借此获得对FDS101/FDS-SNMP101/FDS102的完整控制权。”

受影响版本一览:

产品型号 受影响版本范围
FDS101 ≤ v1.4.25
FDS-SNMP101 ≤ v2.3.9
FDS102 v2.8.0 至 < v2.13.3

Frauscher 已发布 FDS102 v2.13.3 版本用于修复该漏洞。官方强烈建议运营方立即升级受影响设备

运营方建议与防护措施:

Frauscher在其 SecRAC(Security-related Application Conditions) 安全指导计划中,给出以下防护建议:

  • 铁路运营方必须确保仅限授权人员或在授权人员陪同下的人员接触Frauscher诊断系统;

  • 受影响设备应被部署在EN 50159:2010标准定义的“网络分类2”内部通信网络中;

  • 若设备位于外部或共享通信网络(分类3)中,必须部署额外的隔离与防护机制

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66