关键信息总结 漏洞概述 CVE ID: CVE-2026-2248 CVSS 3.1 评分: 9.8 (Critical) 相关 CWE: CWE-306 (Missing Authentication), CWE-287 (Improper Authentication) 影响的产品和固件 受影响的产品: METIS 无线智能收集器 (WIC) 受影响的固件: oscore 2.1.234-r18 及更早版本 解决方案 更新: 升级到 oscore 2.1.235-r19 或更高版本 目标描述 METIS WIC 是一种专为海运业设计的工业 IoT 网关,直接与关键的船上设备接口,如导航系统、扭矩计、流量计和警报监测系统,以收集和预处理遥测数据。 根因分析: CWE-306 和 CWE-287 缺失和不正确的身份验证: 设备的 端点暴露了一个网络外壳,而没有执行访问控制。 缺失的中间件逻辑: 该端点的路由逻辑未验证会话令牌、用户凭证或请求来源,导致所有传入的 HTTP 请求被视为可信。 攻击向量和利用路径 成功利用需要直接访问目标设备的 HTTP 服务(通常是 80 或 8080 端口)。利用路径简单,无需用户交互: 1. 攻击者发送一个未认证的 HTTP GET 请求到 路径。 2. 服务器绕过中间件检查,直接与交互式的网络终端界面响应。 3. 攻击者立即以 root 权限获得执行能力。 影响评估 网络外壳以 root(UID 0)权限运行,使攻击者完全控制硬件。成功的利用对船只造成了严重的运营威胁,包括: 数据操纵: 传感器校准数据(如燃油流量或扭矩读数)的更改。 安全绕过: 关闭关键的船上安全警报。 持久性破坏: 固件的修改以安装持久性 rootkit,直接威胁运营数据的完整性。 修复和修补说明 修复: 将设备固件(oscore)升级到版本 2.1.235-r19 或更高版本。 网络隔离: 确保 WIC 单元被放置在专用的操作技术(OT)VLAN 并与船员 Wi-Fi 和访客网络隔离。 参考 [](https://nvd.nist.gov/vuln/detail/CVE-2026-2248)