由 CERT@VDE 协调发布的最新安全公告显示,魏德米勒(Weidmueller)旗下广泛应用于工业自动化和关键基础设施领域的 IE-SR-2TX 系列安全路由器中,存在多项高危漏洞。这些漏洞已被分配五个 CVE 编号,可能被远程攻击者利用进行未授权命令执行、缓冲区溢出和 Web 接口注入等攻击,进而获取设备的 root 权限。
其中两项漏洞——CVE-2025-41663 和 CVE-2025-41687——风险等级最高,CVSS 评分为 9.8(危急级)。
• CVE-2025-41663 允许处于中间人(MITM)位置的攻击者,通过 u-link 管理 API 向来自 WWH 服务器的响应中注入恶意命令。虽然该攻击依赖于客户端配置不安全的代理设置,但一旦成功,攻击命令将以高权限执行。
公告中指出:“未经身份验证的远程攻击者若处于中间人位置,可注入任意命令,并以提升的权限执行。”
• CVE-2025-41687 同样为 9.8 分,源于 u-link 管理 API 中的栈缓冲区溢出漏洞。攻击者无需身份验证,便可远程利用该漏洞全面接管设备。
此外,公告还披露了另外三项高危漏洞,CVSS 评分为 8.8:CVE-2025-41661、CVE-2025-41683 和 CVE-2025-41684。问题主要出现在 Web 管理界面,源于输入验证不足以及缺乏 CSRF(跨站请求伪造)防护,可能被已登录或甚至未登录的攻击者利用,执行任意命令并获取 root 权限。
• CVE-2025-41661 因缺失 CSRF 防护机制而存在风险;
• CVE-2025-41683 存在于 event_mail_test 接口,输入未正确过滤;
• CVE-2025-41684 则涉及 tls_iotgen_setting 接口,存在类似问题。
若这些漏洞被成功利用,攻击者不仅可干扰工业网络的正常运行,甚至可能利用被攻陷的路由器作为跳板,发起更广泛的入侵活动。
魏德米勒已发布补丁修复相关问题,涉及产品的固件更新如下:
• IE-SR-2TX-WL:升级至 v1.49
• IE-SR-2TX-WL-4G-EU:升级至 v1.62
• IE-SR-2TX-WL-4G-US-V:升级至 v1.62
在发布补丁的同时,魏德米勒还提醒用户应遵循网络安全最佳实践:及时更改默认密码、仅将设备暴露于可信网络、采用安全配置等,以最大程度降低潜在攻击面。
发表评论
您还未登录,请先登录。
登录