Rockwell RAT路由器存在严重漏洞(CVE-2025-7328,CVSS 10.0),可致攻击者在未授权情况下完全接管设备管理员权限

2025-10-17 11:20:53 0 190

罗克韦尔自动化(Rockwell Automation)发布新安全公告,警告客户其1783-NATR网络地址转换(NAT)路由器存在三个漏洞,其中包括一个严重的认证绕过缺陷,可能导致受影响设备被完全接管管理员权限。



这三个漏洞编号为CVE-2025-7328、CVE-2025-7329和CVE-2025-7330,影响固件版本1.006及更早版本,已在1.007及更高版本中修复。

1783-NATR是一款可配置的NAT路由器,旨在实现机器网络与控制网络之间的1:1 IP地址映射。它广泛应用于工业自动化环境,以简化网络分段并实现控制器、HMI和企业系统之间的安全连接。

然而,罗克韦尔指出,如果不打补丁,多个缺陷可能使这些关键设备面临网络级攻击风险。

最严重的漏洞CVE-2025-7328的CVSS评分为10.0(最高 severity)。罗克韦尔警告:“受影响产品存在多个‘破碎认证’(Broken Authentication)安全问题”,根源在于“关键功能缺少认证检查”。

公告称:“这些问题可能导致潜在的拒绝服务(DoS)、管理员账户接管或NAT规则修改。拒绝服务或NAT规则修改可能导致设备无法通过NATR通信;管理员账户接管可能允许攻击者修改配置,且可能需要物理访问才能恢复。”

实际上,这意味着网络中的远程攻击者可修改路由配置、中断通信,甚至无需授权即可获得路由器的管理员控制权。

第二个漏洞CVE-2025-7329是存储型跨站脚本(XSS)问题,CVSS评分为8.4。

罗克韦尔指出:“受影响产品中存在存储型XSS安全问题,可能允许恶意用户查看和修改敏感数据,或使网页无法访问。”

该缺陷源于“缺少特殊字符过滤和编码”,使攻击者能够向配置字段注入恶意JavaScript。不过,成功利用需要访问管理员界面。

第三个漏洞CVE-2025-7330涉及受影响固件版本中的跨站请求伪造(CSRF)条件。

罗克韦尔解释:“该漏洞源于受影响表单缺少CSRF检查。如果攻击者能诱骗已登录的管理员访问特制链接,可能导致非预期的配置修改。”

此类攻击可用于在管理员不知情的情况下静默修改NAT配置或禁用安全规则。

罗克韦尔自动化强烈建议客户升级至固件1.007或更高版本,以修复所有三个漏洞。公司确认,这些CVE目前均未列入CISA的已知被利用漏洞(KEV)目录。

对于无法立即打补丁的客户,罗克韦尔建议遵循其安全最佳实践,包括网络分段、限制对可信主机的访问,以及尽量减少工业设备对公共网络的暴露。

关于作者

tl-dr6篇文章21篇回复

评论0次

要评论?请先  登录  或  注册