Tridium Niagara Framework の複数の脆弱性が FIX:ルート権限取得や RCE などが可能に

Critical Flaws in Niagara Framework Threaten Smart Buildings and Industrial Systems Worldwide

2025/07/28 TheHackerNews — Tridium の Niagara Framework に影響を及ぼす、12 件を超えるセキュリティ脆弱性を、サイバー・セキュリティ研究者たちが特定した。これらの脆弱性は、特定の条件下において、同一ネットワーク上の攻撃者に対して、システムへの侵入を許す可能性を示している。先週に公開したレポートにおいて Nozomi Networks Labs は、「Niagara システムのミスコンフィグにより、一部ネットワーク・デバイスの暗号化が無効化されると、これらの脆弱性の完全な悪用が可能になる。また、複数の脆弱性が連鎖的に悪用された場合には、中間者攻撃 (MitM) などを通じて、ネットワーク内の攻撃者による Niagara システムの侵害が現実的なものとなる」と指摘している。

Niagara Framework は、Honeywell 傘下の Tridium が開発したプラットフォームであり、HVAC/照明/エネルギー管理/セキュリティなどの多種多様なデバイスを、ベンダーに依存することなく、一元的に管理/制御するソリューションである。その結果として、マーケットで好評を博し、ビル管理/産業オートメーション/スマートインフラ分野で広く使用されている。

このフレームワークを構成する2つのコア・コンポーネントは、接続されたデバイスに対して通信/制御を行う Station と、その作成/運用で必要とされるサービスを提供する Platform である。

Nozomi Networks によれば、Niagara の脆弱性の多くはミスコンフィグに起因しており、ネットワーク機器で暗号化が無効化された場合には、横方向の移動やシステム全体の停止を招き、安全性/生産性/サービス継続性に深刻な影響を及ぼす可能性があるとされている。

その中でも深刻な脆弱性は以下の通りである。

  • CVE-2025-3936 (CVSS 9.8) :重要リソースへの不適切な権限割り当て
  • CVE-2025-3937(CVSS 9.8):不十分な計算量によるパスワード・ハッシュ
  • CVE-2025-3938(CVSS 9.8):暗号化手順の欠落
  • CVE-2025-3941(CVSS 9.8):Win 環境での不適切な代替データ・ストリーム
  • CVE-2025-3944(CVSS 9.8):重要リソースへの不適切な権限割り当て
  • CVE-2025-3945(CVSS 9.8):引数区切り文字の無効化不備によるコマンド問題
  • CVE-2025-3943(CVSS 7.3):機密性の高いクエリ文字列を含む GET メソッド

Nozomi Networks が開発したのは、CVE-2025-3943/CVE-2025-3944 を組み合わせるエクスプロイト・チェーンである。それにより、ネットワークにアクセス可能な隣接攻撃者が Niagara 搭載デバイスに侵入し、最終的にルート権限でのリモート・コード実行が可能となることを実証した。

脆弱性 CVE-2025-3943 を悪用する攻撃の一例として挙げられるのは、Syslog サービスが有効な環境下での、CSRF 対策用のリフレッシュ・トークンの傍受である。それらのトークンが、暗号化されていないチャネル経由で送信され、攻撃者の手に渡るケースが考えられる。

不正に取得したトークンを悪用する攻撃者は、CSRF 攻撃を仕掛け、細工されたリンクへと管理者を誘導することで、送受信される HTTP リクエスト/レスポンスの全内容をログに記録させる。この手法により、管理者の JSESSIONID セッション・トークンが抽出され、攻撃者は Niagara Station に管理者権限でアクセスし、新たなバックドア・アカウントを作成できるようになる。

それに続く攻撃フェーズでは、不正に取得した管理者権限を悪用することで、標的デバイスに設定された TLS 証明書に紐づく秘密鍵を取得し、Station と Platform が同一の証明書基盤を共有しているという設計特性を利用することで、中間者攻撃 (AitM) を成立させる。

さらに、Platform を制御権を得た攻撃者は、もう一つの脆弱性 CVE-2025-3944 を悪用することで、デバイス上でのリモート・コード実行を root 権限で達成し、最終的にはシステム全体の乗っ取りに至るという。

これらの問題は、責任ある開示を通じて報告されており、Niagara Framework/Enterprise Security のバージョン 4.14.2u2/4.15.u1/4.10u.11 において修正されている。

Nozomi は、「Niagara は重要インフラとの接続点として位置づけられ、IoT と IT の橋渡しを担う存在であることから、高価値な攻撃対象となり得る。Niagara を導入している環境が、Tridium の強化ガイドラインやベストプラクティスに従ってコンフィグされていない場合には、これらの脆弱性により、運用の信頼性や安全性に著しいリスクが生じる」と警鐘を鳴らしている。

つい先日には、PROFINET プロトコル向けに OSS として提供される、P-Net C Library に複数のメモリ破損脆弱性が発見されている。これらの欠陥を悪用する未認証の攻撃者は、ネットワーク経由でサービス拒否 (DoS) 状態を引き起こす可能性を手にする。

たとえば、脆弱性 CVE-2025-32399 を悪用する攻撃者は、P-Net ライブラリを実行する CPU を無限ループに陥らせ、リソースを枯渇させる可能性を手にする。また、CVE-2025-32405 により接続バッファを超えた書き込みが可能となるため、メモリ破損によるデバイスの完全な停止にいたる可能性もある。

これらの脆弱性は、2025年4月下旬にリリースされたバージョン 1.0.2 にて修正済みである

それに加えて、この数カ月の間に、Rockwell Automation PowerMonitor 1000/Bosch Rexroth ctrlX CORE/因幡電機産業の IB-MCT001 カメラなどにおいても、深刻なセキュリティ欠陥が報告されている。これらの脆弱性の悪用により、任意コード実行/デバイスの乗っ取り/DoS 攻撃/機密情報の窃取/ライブ映像への不正アクセスなどが引き起こされる可能性がある。

米国の Cybersecurity and Infrastructure Security Agency (CISA) は、IB-MCT001 に関するアドバイザリにおいて、「この脆弱性の悪用に成功した攻撃者は、製品のログイン・パスワードを取得し、不正アクセス/データ改竄/設定変更などの機会を得る」と警告している。