Siemens の PLC をリモートからクラッシュさせる新たな脆弱性とは?

New Vulnerabilities Can Allow Hackers to Remotely Crash Siemens PLCs

2022/02/10 SecurityWeek — 今週に Siemens は、同社の SIMATIC 製品の一部をリモート操作でクラッシュさせる、一連の深刻な脆弱性に対するパッチと緩和策の提供を発表した。ドイツの大手工業企業である Siemens は、火曜日に9つのアドバイザリを公開し、合計 27件の脆弱性に対処した。これらの勧告の1つとして、Siemens の一部の Programmable Logic Controllers (PLCs) および関連製品に対して、リモートの認証されていない攻撃者がサービス拒否 (DoS) 攻撃を仕掛けることができる、3つの深刻度の高い欠陥が記載されている。

これらのセキュリティ・ホールは、CVE-2021-37185/CVE-2021-37204/CVE-2021-37205 として追跡されており、特別に細工したパケットを、TCP Port 102 経由で対象デバイスに送信することで悪用される。脆弱性の悪用に成功した場合において、デバイスが正常な動作を回復するためには、再起動が必要になる。ただし、実際の産業環境では、PLC のクラッシュは深刻な影響を及ぼし、大きな混乱を引き起こす可能性がある。

Siemens によると、この欠陥は、SIMATIC S7-1200/S7-1500 PLC および、SIMATIC Drive Controller、ET 200SP Open Controller、SIMATIC S7-1500 Software Controller、SIMATIC S7-PLCSIM Advanced、TIM 1531 IRC 通信モジュール、SIPLUS extreme などの製品に影響を与える。

Siemens から脆弱性の報告を受けた、独立系 ICS セキュリティ研究者である Gao Jian は SecurityWeek に対して、これらは同氏がベンダーに報告した、8つの脆弱性の一部に過ぎないと述べている。残りの問題については、現在は調査中とのことだ。この研究者は、2021年8月初旬に Siemens への報告を開始した。

Jian は勧告の中で、これらの脆弱性は S7+:Crash と名付けられ、Siemens 製品で使用されている OMS+ 通信プロトコル・スタックに関連していると説明している。Siemens の PLC では、アクセス・レベルのオプションを有効にしてパスワードを設定することで、不正な操作から保護することが可能である。しかし、この研究者によると、今回確認された攻撃手法は、完全な保護オプションが選択されていても機能するとのことだ。

さらに、最近になって PLC に導入された、PC や HMIとの通信を保護する機能が有効になっていても、この欠陥は悪用される可能性があるという。脆弱性 S7+:Crash は、対象となるデバイスの TCP Port 102 にアクセスできる、脅威アクターにより悪用される可能性がある。また、設定ミスにより PLC が露出している場合は、インターネットからダイレクトに悪用することも可能である。

Jian は、「S7CommPlus_TLS プロトコルを解析できるファイアウォールも存在しないため、このような攻撃を防ぐことは極めて困難だ」と説明している。この研究者は、彼のエクスプロイトの動作を示すビデオを公開している。

2021年12月16日に、Siemens にも Log4Shell の脆弱性があるというアドバイザリが出され、OT のセキリティに対する考え方が、ちょっと変化し始めました。今回の問題は、Log4j のようなオープンソースが絡んだものでは無いようですが、リモートからの PLC がクラッシュさせられるというのは、かなり怖い話だと思います。

%d bloggers like this: