Vulnerabilities in WAGO Devices Expose Industrial Firms to Remote Attacks
2021/07/02 SecurityWeek — 電気接続および自動化のソリューションを提供する、ドイツの WAGO 製 PLC と HMI に、重要かつ深刻度の高い脆弱性が確認された。ドイツの CERT@VDE が発表した勧告によると、同社の PLC PFC100/PFC200、Edge Controller、HMI Touch Panel 600 には、4種類のメモリー関連の脆弱性が存在し、iocheckd サービスの I/O-Check に影響を与える可能性がある。
このセキュリティ・ホールにより、サービス拒否 (DoS) および任意のコード実行が生じる恐れがある。それぞれの脆弱性は、OS コマンドを取り込んだ、特別に細工されたパケットの送信により悪用される。この欠陥は、産業用サイバーセキュリティ企業 Claroty の protocol researcher である Uri Katz により、ベンダーに報告されている。
Katz は SecurityWeek に対して、「共有メモリ・オーバーフローの脆弱性 CVE-2021-34566 と、境界外メモリ読み込みの脆弱性 CVE-2021-34567 を連鎖させることで、あらゆる WAGO PFC100/200 デバイスを乗っ取るための、本格的なリモート・コード実行が可能だ」と述べている。Katz によると、インターネット上に公開されている WAGO PFC デバイスは数百台であり、悪意のアクターに遠隔操作で狙われる可能性があると指摘している。これらの脆弱性が悪用されると、デバイスの操作/破壊や、OT ネットワークへの不正アクセス、ネットワークの乗っ取っりなどを、攻撃者に許す可能性がある。
この6月に、WAGO は一連の脆弱性に対するパッチ (FW18 Patch 3) をリリースし、いくつかの緩和策も公開しているとのことです。影響を受ける I/O-Check サービスは、各デバイスのインストールおよびコミッショニングを行う時にのみ必要であり、通常の運用時には不要であることから、それらの処理が終わった後には、サービスを無効にすることが推奨されています。Uri Katz は、「このサービスの無効化が、これから発生する可能性のあるゼロデイ攻撃から、デバイスを保護するための最も簡単で安全な方法だ。正確な数字を把握しているわけではないが、ほとんどの場合、I/O-Check サービスは有効にされたままだ」と述べているそうです。