西门子近日发布紧急安全公告,披露其工业级旗舰网络管理系统SINEC NMS存在多个高危漏洞,影响4.0之前的所有版本。攻击者利用这些漏洞可获取管理员权限、执行任意代码或在关键基础设施网络中实施权限提升。
漏洞概况
公告明确指出:"SINEC NMS V4.0之前版本存在多个漏洞,攻击者可借此提升权限并执行任意代码"。这些漏洞在CVSS v3.1评分中高达9.8分,对部署该系统的工业控制(OT)环境构成严重威胁。
SINEC NMS是西门子"数字企业"战略的核心网络管理平台,提供工业网络的集中配置、监控与管理功能,广泛应用于制造、能源和基础设施领域,因此成为攻击者试图破坏OT环境的高价值目标。
关键漏洞分析
CVE-2025-40736 关键功能身份验证缺失(CVSS 9.8)
作为最严重的漏洞(编号ZDI-CAN-26569),系统暴露的端点允许未授权修改管理员凭证。西门子证实:"未认证攻击者可重置超级管理员密码,完全控制应用程序"。该漏洞无需用户交互即可导致系统完全沦陷。
CVE-2025-40735 SQL注入漏洞
这一经典Web漏洞使未认证攻击者能在后端数据库执行任意SQL查询。考虑到可能窃取敏感数据或篡改配置记录,该漏洞(尤其与其他漏洞组合时)将带来严重风险。
CVE-2025-40737与CVE-2025-40738 恶意ZIP解压路径遍历(CVSS 8.8)
这两个漏洞(编号ZDI-CAN-26571/26572)源于ZIP文件解压时的路径验证缺陷。西门子警告:"攻击者可向受限目录写入任意文件,并可能以提升权限执行代码"。
修复建议
西门子已发布SINEC NMS v4.0修复所有已知漏洞,强烈建议用户立即升级。对于无法立即更新的系统,建议:
- 限制仅允许可信用户和网段访问
- 遵循西门子工业安全指南
- 监控日志中的未授权配置变更
参考来源:
Critical Flaws Found in Siemens SINEC NMS: Privilege Escalation and Remote Code Execution Risks
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)