Višestruke ranjivosti u Tridium Niagara Frameworku omogućavaju napadaču prikupljanje osjetljivih podataka s mreže

Istraživači su identifikovali 13 kritičnih ranjivosti u široko rasprostranjenom Tridiumovom Niagara Frameworku koje bi mogle omogućiti napadačima da kompromituju sisteme automatizacije zgrada i prikupljaju osjetljive mrežne podatke. 

Ranjivosti, koje utiču na verzije 4.10u10 i ranije, kao i 4.14u1 i ranije, omogućavaju napadačima s pristupom mreži da izvršavaju sofisticirane lance napada što rezultuje potpunim kompromitovanjem sistema, uključujući udaljeno izvršavanje koda na root nivou na ciljnim uređajima.

Kritične ranjivosti okvira

Prema Nozomi Networks Labs, Tridium Niagara Framework služi kao ključna middleware platforma koja povezuje različite IoT uređaje u upravljanju zgradama, industrijskoj automatizaciji i okruženjima pametne infrastrukture. 

 Glavni interfejs Niagara Workbencha

Novootkrivene ranjivosti su objedinjene u deset različitih CVE-ova, pri čemu je CVE-2025-3937 postigao najvišu CVSS v3.1 ocjenu od 7,7 zbog nedovoljnog računarskog napora u heširanju lozinki (CWE-916).

Najteže ranjivosti uključuju CVE-2025-3944 sa CVSS ocjenom 7,2, koja uključuje netačno dodjeljivanje dozvola za kritične resurse, i CVE-2025-3945, također ocjenom 7,2, koja omogućava napade ubrizgavanjem argumenata. 

Ove mane postaju u potpunosti iskoristive kada su Niagara sistemi pogrešno konfigurisani sa onemogućenom enkripcijom na mrežnim uređajima, konfiguracijom koja generiše upozorenja na sigurnosnoj kontrolnoj tabli.

Istraživači su identifikovali lanac napada koji koristi CVE-2025-3943 i CVE-2025-3944, a koji omogućava susjednim napadačima da postignu potpunu kompromitaciju sistema. 

Napad počinje presretanjem anti-CSRF tokena za osvježavanje koji se prenose putem GET zahtjeva do krajnje tačke /ord:

Napadač komunicira sa stanicom Niagara
Napadač komunicira sa stanicom Niagara

Lanac ranjivosti omogućava napadačima da izdvoje JSESSIONID tokene sesije iz nešifrovanog Syslog prometa, eskaliraju privilegije i na kraju iskoriste CVE-2025-3944 za izvršavanje proizvoljnog koda putem dhcpd.conf hookova. 

Sljedeći dokaz koncepta demonstrira izvršavanje koda na korijenskom nivou:

CVE IDNaslovCVSS 3.1 rezultatOzbiljnost
CVE-2025-3937Korištenje heša lozinke s nedovoljnim računarskim naporom7,7Visoko
CVE-2025-3944Netačna dodjela dozvola za kritični resurs7.2Visoko
CVE-2025-3945Ubrizgavanje argumenta7.2Visoko
CVE-2025-3938Nedostaje kriptografski korak6.8Srednji
CVE-2025-3936Netačna dodjela dozvola za kritični resurs6,5Srednji
CVE-2025-3941Nepravilno rukovanje alternativnim tokom podataka Windows DATA5.4Srednji
CVE-2025-3939Uočljivo odstupanje u odgovoru5.3Srednji
CVE-2025-3940Nepravilna upotreba okvira za validaciju5.3Srednji
CVE-2025-3942Nepravilna neutralizacija izlaza za logove4.3Srednji
CVE-2025-3943Korištenje GET metode zahtjeva s osjetljivim nizovima upita4.1Srednji

Ublažavanja

Tridium je brzo reagovao izdavanjem sigurnosnih zakrpa i objavljivanjem sveobuhvatnog sigurnosnog savjetovanja koje se bavi svim identifikovanim ranjivostima. 

Preduslovi za napad uključuju pozicioniranje mreže zasnovano na metodi “čovjek u sredini” (MiTM) i pogrešno konfigurisanu Syslog funkcionalnost koja prenosi podatke bez enkripcije.

Organizacije koje koriste sisteme pokretane Niagarom moraju odmah ažurirati sisteme na ažurirane verzije i implementirati segmentaciju mreže kako bi ograničile izloženost. 

Ranjivosti predstavljaju značajan rizik za operativna tehnološka okruženja, potencijalno omogućavajući lateralno kretanje putem T1210 – Iskorištavanje udaljenih usluga i operativne poremećaje putem T1499 – Tehnike napada na krajnje tačke uskraćivanja usluge .

S obzirom na primjenu Niagare u ključnim sektorima, uključujući zdravstvo, transport, proizvodnju i energetiku, ove ranjivosti predstavljaju značajan rizik i za digitalnu imovinu i za sigurnosne sisteme u stvarnom svijetu.

Izvor: CyberSecurityNews

Recent Articles

spot_img

Related Stories