CERT通告

Welker OdorEyes EcoSystem认证严重漏洞威胁工业系统安全

1分钟阅读来源: INCIBE-CERT

INCIBE-CERT披露Welker OdorEyes EcoSystem严重认证绕过漏洞(CVE-2026-23456),攻击者可远程获取工业监控系统未授权访问,危及工业运营安全。

Welker OdorEyes EcoSystem认证绕过严重漏洞(CVE-2026-23456)

西班牙马德里 – 2026年2月20日 – INCIBE-CERT近日披露了Welker公司OdorEyes EcoSystem工业气味监测平台中存在的一个严重认证漏洞。该漏洞编号为CVE-2026-23456,允许未经身份验证的攻击者访问系统关键功能,可能危及工业运营安全。

技术细节

该漏洞源于OdorEyes EcoSystem的API端点(/api/critical-function缺少认证机制。攻击者可在无需任何身份验证的情况下远程利用此漏洞,获取未经授权的访问权限,包括:

  • 实时传感器数据
  • 系统配置设置
  • 管理员控制功能

CVSS评分:9.8(严重) | 向量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

该漏洞影响OdorEyes EcoSystem v3.2.4之前的所有版本。Welker公司已确认该漏洞,并与INCIBE-CERT协调发布了补丁。

影响分析

该漏洞对工业环境构成高风险威胁,包括:

  • 运营中断:未经授权修改传感器阈值或系统配置可能触发误报或禁用关键监控功能。
  • 数据完整性风险:攻击者可能篡改或窃取敏感工业数据,包括专有气味分析指标。
  • 横向移动:被攻陷的系统可能成为更广泛网络渗透的入口点,尤其在OT/IT融合场景中。

建议措施

INCIBE-CERT敦促使用OdorEyes EcoSystem的组织采取以下措施:

  1. 立即应用补丁:通过Welker官方门户更新至v3.2.4或更高版本
  2. 隔离易受攻击的系统:在完成修补前,限制对OdorEyes EcoSystem的网络访问,尤其是来自不受信任网络的访问。
  3. 监控漏洞利用迹象:检查日志中是否存在异常API活动,如对/api/critical-function的未授权请求。
  4. 网络分段:实施严格的OT/IT网络分段,以限制潜在的横向移动。

更多详情,请参阅INCIBE-CERT安全公告

截至披露时,Welker公司尚未收到CVE-2026-23456被主动利用的报告。

分享

TwitterLinkedIn