Schneider Modicon PLC に存在する ModiPwn という名の深刻な脆弱性

ModiPwn flaw in Modicon PLCs bypasses security mechanisms

2021/07/13 SecurityAffairs — IoT セキュリティ企業である Armis の研究者たちが、Schneider Electric のModicon PLC の一部に影響を及ぼす、認証バイパスの脆弱性 CVE-2021-22779 (ModiPwnと呼ばれる) を発見した。この脆弱性が、対象となる PLC へのネットワーク・アクセス権を持つ、認証されていない攻撃者により悪用されされることで、その PLC を完全に制御することが可能だ。

Armis の研究者たちは、「Schneider Electric の Modicon PLC で見つかった深刻な脆弱性により、攻撃者は認証メカニズムをバイパスすることが可能であり、脆弱な PLC 上でネイティブ・リモートコード実行が生じる恐れがある」と、同社のアドバイザリに記載している。Schneider Electric のアドバイザリには、「CWE-290: Authentication Bypass by Spoofing の脆弱性が存在し、エンジニアリング・ソフトウェアとコントローラの間の Modbus 通信を偽装することで、コントローラへの読み取りおよび書き込みモードで、不正アクセスを引き起こす可能性がある」と記載されている。

専門家たちは、上記の脆弱性と、UMAS(Unified Messaging Application Services)プロトコル関連の脆弱性 (CVE-2018-7852 / CVE-2019-6829 / CVE-2020-7537) を連鎖させることで、これまでの数年間で攻撃者に発見されてしまった、脆弱なデバイスが乗っ取られる可能性を実証した。これらのプロトコルの欠陥は、基本的に文書化されていないコマンドであり、レガシーな依存関係のために削除されなかった可能性が高い。

この産業用機器メーカーは、悪用のリスクを軽減するために、認証メカニズムを追加したが効果はなかった。専門家たちは、UMAS プロトコルが適切な認証メカニズムを持たず、暗号化を使用しない Modbus プロトコル上で動作していることを問題視している。Armis の研究者たちは、「Schneider Electric は、この問題の悪用を防ぐために認証メカニズムを実装したが、その認証メカニズムをバイパスする新たな脆弱性 ModiPwn を、攻撃者たちは発見した」と述べている。この脆弱性は、Modicon M580 およびM340 PLC に影響を与える。


この脆弱性 ModiPwn は、2020年11月中旬に、何社かのベンダーから Schneider Electric に報告されたものだと、この記事は指摘しています。そのため、Kai Wang (Fortinet FortiGuard Labs)、Nicholas Miles (Tenable) 、Andrey Muravitsky (Kaspersky ICS CERT) 、Gal Kauffman (Armis)、Li Wei (Friday Lab – Bolean Tech) といった名前が、Schneider Electric の Web にクレジットされているとのことです。Schneider Electric は、この脆弱性に対する緩和策などをアドバイザリで公開していますが、この欠陥に対処するためのパッチは公開されていません。また Armis は、この脆弱性に関連する連鎖の問題を、ビデオを公開しているそうです。

WAGO の PLC/HMI にはリモート攻撃を許す脆弱性が存在する
CODESYS 産業用自動化ソフトウェアで 10件の深刻な脆弱性が見つかる
Siemens PLC にリモート攻撃を発生させる脆弱性 CVE-2020-15782

%d bloggers like this: