魏德米勒(Weidmueller)工业路由器曝出严重漏洞,可致未授权远程代码执行

阅读量19318

发布时间 : 2025-07-25 16:50:55

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/critical-flaws-in-weidmueller-industrial-routers-allow-unauthenticated-rce/

译文仅供参考,具体内容表达以及含义原文为准。

由 CERT@VDE 协调发布的最新安全公告显示,魏德米勒(Weidmueller)旗下广泛应用于工业自动化和关键基础设施领域的 IE-SR-2TX 系列安全路由器中,存在多项高危漏洞。这些漏洞已被分配五个 CVE 编号,可能被远程攻击者利用进行未授权命令执行、缓冲区溢出和 Web 接口注入等攻击,进而获取设备的 root 权限。

其中两项漏洞——CVE-2025-41663 CVE-2025-41687——风险等级最高,CVSS 评分为 9.8(危急级)

• CVE-2025-41663 允许处于中间人(MITM)位置的攻击者,通过 u-link 管理 API 向来自 WWH 服务器的响应中注入恶意命令。虽然该攻击依赖于客户端配置不安全的代理设置,但一旦成功,攻击命令将以高权限执行。

公告中指出:“未经身份验证的远程攻击者若处于中间人位置,可注入任意命令,并以提升的权限执行。”

• CVE-2025-41687 同样为 9.8 分,源于 u-link 管理 API 中的栈缓冲区溢出漏洞。攻击者无需身份验证,便可远程利用该漏洞全面接管设备。

此外,公告还披露了另外三项高危漏洞,CVSS 评分为 8.8:CVE-2025-41661、CVE-2025-41683 和 CVE-2025-41684。问题主要出现在 Web 管理界面,源于输入验证不足以及缺乏 CSRF(跨站请求伪造)防护,可能被已登录或甚至未登录的攻击者利用,执行任意命令并获取 root 权限。

• CVE-2025-41661 因缺失 CSRF 防护机制而存在风险;

• CVE-2025-41683 存在于 event_mail_test 接口,输入未正确过滤;

• CVE-2025-41684 则涉及 tls_iotgen_setting 接口,存在类似问题。

若这些漏洞被成功利用,攻击者不仅可干扰工业网络的正常运行,甚至可能利用被攻陷的路由器作为跳板,发起更广泛的入侵活动

魏德米勒已发布补丁修复相关问题,涉及产品的固件更新如下:

• IE-SR-2TX-WL:升级至 v1.49

• IE-SR-2TX-WL-4G-EU:升级至 v1.62

• IE-SR-2TX-WL-4G-US-V:升级至 v1.62

在发布补丁的同时,魏德米勒还提醒用户应遵循网络安全最佳实践:及时更改默认密码、仅将设备暴露于可信网络、采用安全配置等,以最大程度降低潜在攻击面。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66