近日,德国工业自动化巨头凤凰电气(Phoenix Contact)发布安全通告,披露其CHARX SEC-3xxx系列电动汽车充电控制器存在四个严重漏洞。该公司与德国工业网络安全协调中心 CERT@VDE协同发布漏洞详情,并同步推出紧急修复方案。
此次披露的四个漏洞可能被远程或本地攻击者利用,实施包括远程代码执行、后台配置篡改、OCPP 后端劫持及本地权限提升在内的多种攻击手段,影响范围覆盖所有运行固件版本低于 v1.7.3 的设备。业内专家警告称,若控制器部署在未隔离或暴露的网络环境中,攻击者可在无需身份验证的情况下接管设备,进而操控充电流程、篡改计费、窃取用户数据,甚至干扰电网负载调度。
作为智能电动汽车基础设施中的关键节点,EV 充电控制器承担着电能调配、用户身份认证、计费结算及云平台通信等核心功能。此次漏洞波及的 CHARX SEC-3xxx 控制器广泛部署于欧洲与亚洲的公共和半公共充电场景,一旦被恶意利用,攻击者不仅可能控制充电设备、绕过计费系统,还可借此作为横向跳板,渗透进入更高价值的 OT 或 ICS 网络资源。
多个安全研究机构已将本事件列为“高优先级基础设施漏洞”,与 Log4Shell、MOVEit Transfer 等广泛攻击面漏洞并列。CERT@VDE 亦在其官方通告中强烈建议运营商尽快完成修复,并加强网络访问控制与认证配置。
漏洞披露详情如下:
关键漏洞简述
- CVE-2025-25270(CVSS 9.8)
- 远程代码执行(RCE)
- 攻击者可通过篡改设备配置,在特定部署场景下实现以 root 权限远程执行任意代码。该漏洞风险最高,具备完全接管设备的能力。
- CVE-2025-25268(CVSS 8.8)
- API 未授权访问
- 控制器暴露的 API 接口缺乏身份验证控制,攻击者可通过邻接网络访问,获取系统读写权限,修改运行配置。
- CVE-2025-25271(CVSS 8.8)
- OCPP 后端重定向
- 由于默认配置不安全,攻击者可在本地网络中重设设备所连接的 OCPP 后端,将数据引流至恶意服务器,截获通信内容或劫持设备控制权。
- CVE-2025-25269(CVSS 8.4)
- 本地权限提升
- 本地攻击者可注入恶意命令,利用系统组件缺陷触发以 root 权限执行,从而完成本地提权。
受影响产品
- CHARX SEC-3000
- CHARX SEC-3050
- CHARX SEC-3100
- CHARX SEC-3150
修复建议
立即升级固件至最新版 v1.7.3;
限制 API 接口、OCPP 通信口与配置界面的访问范围;
启用基于 TLS 的 OCPP 加密通信与认证机制;
配置 VLAN 网络隔离,强化防火墙访问策略。
尽管此次漏洞主要影响的是工业部署场景下的 EV 控制器,但其暴露出的系统性问题,对于安全从业者、设备厂商及平台运营方都具有典型警示意义,以下三点值得特别关注:
-
01 默认配置与认证缺失问题突出
- 本次事件暴露了 ICS 设备在安全设计上的“通病”:配置接口缺乏身份验证、部署默认密码或空密码、API 暴露过度,均为高风险触发点。
- 02 OCPP 后端劫持风险值得重估
- OCPP 协议作为 EV 充电桩与运营管理平台的通信桥梁,一旦遭篡改连接或重定向,将造成用户数据泄露、远程操控、伪计费等严重后果,尤其在聚合型或 SaaS 平台部署中风险更高。
- 03 智能能源设备需纳入安全基线治理
- 随着“光储充”“V2G”“分布式电网”等新型能源结构的发展,EV 控制器逐步具备 OT 网络关键权限,若不及时纳入安全基线治理,将成为新一代攻击链的起点。
发表评论
您还未登录,请先登录。
登录