Over-the-Air Vulnerabilities in Advantech EKI Access Points Put Industrial Networks at Risk
2024/11/30 SecurityOnline — Advantech の無線アクセス・ポイントのファームウェアに存在する 20件の脆弱性を、Nozomi Networks Labs の 研究者たちが発見/特定した。一連の脆弱性が発見されたデバイスは、同社の EKI-6333AC-2G/EKI-6333AC-2GD/EKI-6333AC-1GPO などであり、自動車製造/物流業務などの厳しい環境下で広く利用されるものだ。

産業分野においては、重要な業務にパワーを与えるための、ワイヤレス技術への依存度が高まっている。しかし、この産業用ネットワークの技術的変化により、深刻なサイバー・セキュリティ・リスクが生じていることが、最近の Nozomi Networks Labs の調査により明らかになった。
同社は、Advantech EKI-6333AC-2G のファームウェア・バージョン 1.6.2 の解析を行った。このデバイスは、業務に必要不可欠なアプリケーションにおける、堅牢で安定したデュアルバンド Wi-Fi 接続用に設計されている。EKI-6333AC-2G で発見された一連の脆弱性は、認証されていない攻撃者に対して、ルート権限でのリモート・コード実行を許すものだ。それにより、デバイスの機密性/完全性/可用性が損なわれるという。
Nozomi Networks Labs が発見した脆弱性のうち、特に深刻なものを以下に記す:
- CVE-2024-50370〜CVE-2024-50375 (CVSS 9.8):OS コマンドの不適切な無効化の脆弱性。悪用に成功した攻撃者は、悪意のペイロードを注入する可能性を得る。
- CVE-2024-50376 (CVSS 7.3):リモートからの悪用が可能な XSS (cross-site scripting) 脆弱性。
- CVE-2024-50359 (CVSS 7.2):認証を必要とする、コマンド・インジェクションの脆弱性。CVE-2024-50376 と連鎖することで、壊滅的な影響をもたらす可能性がある。
特に注目すべき攻撃ベクターとして、Over-The-Air の近接エクスプロイトが挙げられる。最初に、攻撃者は、不正な無線アクセス・ポイントを使用して、EKI デバイスに悪意のビーコン・フレームを送信する。続いて、それらのビーコン・フレームを介して、デバイスの管理インターフェースに対して悪意の JavaScript を注入することで、CVE-2024-50376 の悪用へといたる。
この攻撃は、脆弱性 CVE-2024-50359 との連鎖でエスカレートし、攻撃者はルート権限を用いて、任意のコマンドを実行できるようになる。

これらの脆弱性の悪用に成功した攻撃者は、以下のような悪意のアクションを実行する可能性を手にする:
- 持続的なアクセス:継続的な制御のためのバックドアを仕掛ける。
- サービス拒否 (DoS):製造工場の RGV (rail-guided vehicles) などの、重要な自動化プロセスを混乱させる。
- 横移動:侵害されたデバイスをゲートウェイとして使用し、企業ネットワークの深層へと侵入する。
すでに Advantech は、更新済のファームウェアをリリースし、これらの脆弱性に対処している。
- EKI-6333AC-2G/EKI-6333AC-2GD:ファームウェア v1.6.5
- EKI-6333AC-1GPO:ファームウェア v1.2.2
Nozomi Networks は、「すべての資産所有者に対して推奨するのは、この最新バージョンへとアップグレードし、ネットワークとデバイスを不正アクセスから保護することだ」と述べている。
Advantech EKI アクセス・ポイントに存在する、複数の脆弱性が FIX しました。国内でも、各種の産業分野で活用されていると思います。ご利用のチームは、ご注意ください。よろしければ、Advantech で検索も、ご参照ください。
You must be logged in to post a comment.