CVE-2025-5310: Lỗ hổng Critical trên ProGauge MagLink LX gây rủi ro vận tải toàn cầu

Một lỗ hổng nghiêm trọng đã được xác định, mang mã định danh CVE-2025-5310, ảnh hưởng đến các thiết bị điều khiển ProGauge MagLink LX của Dover Fueling Solutions. Các thiết bị này được sử dụng rộng rãi để giám sát các bể chứa nhiên liệu và nước tại các trạm xăng, kho chứa và trung tâm vận chuyển trên toàn cầu. Lỗ hổng này cho phép những kẻ tấn công từ xa chiếm quyền kiểm soát các hoạt động tiếp nhiên liệu, thao túng dữ liệu giám sát bể chứa và triển khai phần mềm độc hại, tạo ra rủi ro nghiêm trọng cho các hệ thống vận tải trên toàn thế giới.

Phân Tích Lỗ Hổng CVE-2025-5310

Chi Tiết CVE

Lỗ hổng này được định danh là CVE-2025-5310. Mức độ nghiêm trọng của nó được phản ánh qua các điểm CVSS cao:

  • Điểm CVSS v3 cơ bản: 9.8 (mức độ nghiêm trọng: Critical)
  • Điểm CVSS v4 cơ bản: 9.2 (mức độ nghiêm trọng: Critical)

Điểm số 9.8 trên thang CVSS v3 nhấn mạnh rằng đây là một lỗ hổng cực kỳ nghiêm trọng, có thể dẫn đến việc kiểm soát hoàn toàn hệ thống mà không cần xác thực phức tạp, gây ra hậu quả thảm khốc. Mức điểm này cho thấy lỗ hổng có thể bị khai thác từ xa, với độ phức tạp thấp, không yêu cầu đặc quyền và không yêu cầu tương tác của người dùng, dẫn đến tác động nghiêm trọng đến tính bảo mật, tính toàn vẹn và tính sẵn sàng của hệ thống.

Các Sản Phẩm Bị Ảnh Hưởng

Lỗ hổng CVE-2025-5310 ảnh hưởng đến các phiên bản cụ thể của dòng sản phẩm ProGauge MagLink LX, bao gồm:

  • Các phiên bản MagLink LX 4 trước 4.20.3
  • Các phiên bản MagLink LX Plus trước 4.20.3
  • Các phiên bản MagLink LX Ultimate trước 5.20.3

Điều này có nghĩa là bất kỳ hệ thống nào đang chạy các phiên bản firmware cũ hơn các ngưỡng đã nêu đều có nguy cơ bị tấn công. Các tổ chức vận hành cần kiểm tra phiên bản firmware hiện tại của thiết bị MagLink LX của họ một cách khẩn cấp để xác định xem có nằm trong phạm vi bị ảnh hưởng hay không.

Phân Tích Kỹ Thuật Chuyên Sâu

Nguyên nhân gốc rễ của lỗ hổng này nằm ở việc thiếu cơ chế xác thực trên một chức năng quan trọng bên trong firmware của thiết bị. Cụ thể hơn, các thiết bị điều khiển ProGauge MagLink LX đã để lộ một giao diện Target Communication Framework (TCF) không được ghi lại và không yêu cầu xác thực trên một cổng mạng cụ thể. Giao diện TCF này, thường được sử dụng trong quá trình phát triển và gỡ lỗi để truy cập sâu vào hệ thống thiết bị, lại bị phơi bày ra bên ngoài mà không có bất kỳ rào cản xác thực nào.

Thông qua giao diện TCF không được bảo vệ này, những kẻ tấn công có thể thực hiện các hành động trái phép như tạo, xóa hoặc sửa đổi tập tin trên thiết bị. Việc cho phép thao tác tập tin một cách tự do như vậy trực tiếp mở ra cánh cửa cho khả năng thực thi mã từ xa (Remote Code Execution – RCE). Khả năng RCE là mức độ nghiêm trọng cao nhất trong các lỗ hổng, cho phép kẻ tấn công thực thi các lệnh tùy ý trên hệ thống bị nhắm mục tiêu, từ đó chiếm quyền kiểm soát hoàn toàn thiết bị. Với bản chất của các thiết bị ProGauge MagLink LX trong môi trường nhiên liệu, nơi chúng điều khiển và giám sát các hoạt động quan trọng, việc chiếm quyền kiểm soát thông qua RCE có thể dẫn đến các tác động dây chuyền nghiêm trọng về vận hành, tài chính và an toàn.

Tiềm Năng Khai Thác

Khi khai thác thành công lỗ hổng CVE-2025-5310, kẻ tấn công có thể đạt được những khả năng sau:

  • Kiểm soát hoàn toàn hoạt động tiếp nhiên liệu từ xa: Điều này bao gồm khả năng điều khiển các bơm xăng, bật hoặc tắt dòng chảy nhiên liệu, hoặc thậm chí thay đổi lượng nhiên liệu được phân phối. Hậu quả có thể là gián đoạn nghiêm trọng hoạt động kinh doanh, gây thất thoát nhiên liệu lớn, gian lận trong việc phân phối, hoặc thậm chí tạo ra các tình huống nguy hiểm về an toàn như tràn dầu, cháy nổ do thao tác sai lệch.
  • Thao túng các chỉ số cảm biến của bể chứa: Kẻ tấn công có thể thay đổi dữ liệu về mức nhiên liệu, nhiệt độ hoặc các thông số khác trong bể chứa. Việc thao túng dữ liệu này có thể dẫn đến các quyết định sai lầm trong quản lý hàng tồn kho, tính toán sai lệch doanh thu, hoặc tệ hơn là gây tràn bể chứa do hiển thị sai mức nhiên liệu thực tế, gây ô nhiễm môi trường và thiệt hại tài sản đáng kể.
  • Triển khai phần mềm độc hại lên thiết bị hoặc cơ sở hạ tầng liên quan: Với quyền truy cập vào hệ thống tập tin và khả năng thực thi mã, kẻ tấn công có thể cài đặt các loại malware như ransomware (mã độc tống tiền), wiper (phần mềm xóa dữ liệu), hoặc các công cụ truy cập từ xa (backdoor) để duy trì sự hiện diện dai dẳng trong mạng lưới. Điều này không chỉ ảnh hưởng đến thiết bị MagLink LX mà còn có thể lan rộng sang các hệ thống khác trong mạng lưới vận hành của trạm xăng hoặc kho chứa, bao gồm cả hệ thống thanh toán, quản lý khách hàng, hoặc hệ thống kiểm soát công nghiệp (ICS) rộng lớn hơn.

Tại thời điểm công bố, CISA chưa ghi nhận bất kỳ báo cáo nào về việc khai thác công khai lỗ hổng này. Tuy nhiên, việc thiếu báo cáo không làm giảm đi tính nghiêm trọng của lỗ hổng. Các tổ chức cần coi đây là một mối đe dọa tiềm tàng và thực hiện các biện pháp khắc phục ngay lập tức để ngăn chặn các cuộc tấn công trong tương lai, đặc biệt khi các thiết bị này thường là một phần của cơ sở hạ tầng quan trọng.

Khuyến Nghị Giảm Thiểu Rủi Ro

Dover Fueling Solutions đã khuyến nghị cập nhật ngay lập tức firmware cho các thiết bị bị ảnh hưởng để vá lỗ hổng CVE-2025-5310. Các phiên bản an toàn tối thiểu được khuyến nghị như sau:

Mẫu Thiết BịPhiên Bản An Toàn Tối Thiểu
MagLink LX 4Phiên bản ≥ 4.20.3
MagLink LX PlusPhiên bản ≥ 4.20.3
MagLink LX UltimatePhiên bản ≥ 5.20.3

Việc cập nhật firmware là biện pháp phòng ngừa hiệu quả và quan trọng nhất để khắc phục trực tiếp lỗ hổng. Các tổ chức nên lên kế hoạch triển khai cập nhật này một cách khẩn trương, đồng thời tuân thủ quy trình quản lý thay đổi nghiêm ngặt để đảm bảo tính ổn định và liên tục của hệ thống.

Ngoài ra, CISA cũng khuyến nghị các biện pháp phòng thủ bổ sung cho các hệ thống kiểm soát công nghiệp (Industrial Control Systems – ICS) như sau:

  • Giảm thiểu khả năng phơi bày mạng của tất cả các thiết bị hệ thống kiểm soát: Đảm bảo rằng các thiết bị này không thể truy cập được từ internet. Việc cô lập các hệ thống ICS khỏi mạng công cộng là một nguyên tắc cơ bản và tối quan trọng trong bảo mật vận hành. Các thiết bị ICS không nên được kết nối trực tiếp với internet trừ khi thực sự cần thiết, và ngay cả khi đó, cần có các lớp bảo vệ nghiêm ngặt.
  • Đặt mạng hệ thống kiểm soát sau tường lửa và cô lập chúng khỏi mạng doanh nghiệp: Áp dụng chiến lược phòng thủ theo chiều sâu (Defense-in-Depth) bằng cách sử dụng các phân đoạn mạng (network segmentation) và tường lửa để kiểm soát lưu lượng giữa các vùng tin cậy khác nhau. Điều này giúp ngăn chặn sự lây lan của các cuộc tấn công từ mạng doanh nghiệp sang mạng ICS và ngược lại, tạo ra các rào cản để kẻ tấn công phải vượt qua nhiều lớp bảo vệ.
  • Sử dụng các phương pháp truy cập từ xa an toàn như VPN (Mạng riêng ảo): Đồng thời, đảm bảo rằng phần mềm VPN luôn được cập nhật lên phiên bản mới nhất và được cấu hình an toàn. Việc này bao gồm việc sử dụng xác thực mạnh (chẳng hạn như Multi-Factor Authentication – MFA) cho tất cả các kết nối VPN, thiết lập chính sách truy cập ít đặc quyền nhất (least privilege), và giám sát chặt chẽ các phiên truy cập từ xa.

Trước khi triển khai bất kỳ biện pháp giảm thiểu nào, đặc biệt là cập nhật firmware, các tổ chức cần thực hiện phân tích tác động kỹ lưỡng để hiểu rõ các rủi ro tiềm ẩn đối với hoạt động sản xuất và đảm bảo rằng việc triển khai không làm gián đoạn các quy trình kinh doanh quan trọng. Ngoài ra, nếu nghi ngờ có hoạt động độc hại hoặc dấu hiệu của một cuộc tấn công, các tổ chức nên tuân thủ các quy trình báo cáo sự cố đã được thiết lập để phối hợp với các cơ quan chức năng và cộng đồng an ninh mạng, nhằm chia sẻ thông tin và hỗ trợ lẫn nhau trong việc ứng phó.

Tài Liệu Tham Khảo Về Các Thực Tiễn Tốt Nhất trong Phòng Thủ

CISA cung cấp hướng dẫn chi tiết về các thực tiễn tốt nhất về an ninh mạng cho hệ thống kiểm soát công nghiệp, bao gồm các chiến lược phòng thủ theo chiều sâu. Các tài liệu này có sẵn tại cisa.gov/ics, cùng với các tài liệu thông tin kỹ thuật như ICS-TIP–12–146–01B, bao gồm các chiến lược phát hiện và giảm thiểu các cuộc tấn công mạng có mục tiêu. Việc tham khảo và áp dụng các hướng dẫn này là cần thiết để xây dựng một tư thế bảo mật mạnh mẽ cho hệ thống ICS.