Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

CVE-2023-3595、CVE-2023-3596: ロックウェル・オートメーションの ControlLogix の脆弱性が公開される



ロックウェル・オートメーションが、重要インフラのプロセスの中断や破壊につながる重大な欠陥を含む、複数の脆弱性についてのアドバイザリを発行しました。

7 月 12 日更新: 「影響を受けているシステムの特定」セクションが更新され、新たにリリースされた Tenable OT Security プラグインと、これらの脆弱性に対する既存のプラグインの更新についての内容が記載されました。

背景

7 月 12 日、ロックウェル・オートメーションは、同社の Allen-Bradley ControlLogix の通信モジュールに存在する複数の脆弱性について、アドバイザリを公開しました。 ControlLogix の通信モジュールは、多くの業界や分野、とりわけエネルギー業界、輸送業界、水処理業界において、機械、IT システム、リモートシャーシ間の通信に使用されています。

CVE 説明/対策 CVSSv3 深刻度
CVE-2023-3595 ロックウェル・オートメーションの Allen-Brad ControlLogix の通信モジュールにおけるリモートコード実行の脆弱性 9.8 緊急
CVE-2023-3596 ロックウェル・オートメーションの Allen-Brad ControlLogix の通信モジュールにおけるサービス拒否の脆弱性 7.5

注意すべき点は、これらのモジュールが、複数の論理 (および物理) 構成に実装できることです。 1756 ControlLogix シャーシでは、1 台のローカルシャーシに最大 17 個のモジュールを取り付けることができます。 産業環境では、ネットワークをブリッジしたり分割したりするよう、複数のネットワークインターフェース (物理ネットワークカード) を設定するのが一般的です。

分析

CVE-2023-3595 は、ロックウェル・オートメーションの Allen-Bradley ControlLogix の、1756 EN2* および 1756 EN3* 製品ファミリーの通信モジュールにおけるリモートコード実行 (RCE) の脆弱性です。 攻撃者は、この脆弱性を悪用して特別に細工された産業用共通プロトコル (CIP) メッセージを送信して、脆弱なモジュールに対する RCE を行えるようにしてしまうことがあります。そして、モジュールがインターネットから分離されていない場合、悪用されるリスクは増大します。 悪用された際は、攻撃者は脆弱なモジュールのメモリを侵害できるようになり、次のことを実行されるおそれがあります。

  • モジュールのファームウェアの操作
  • モジュールに新しい機能を追加
  • モジュールのメモリを消去
  • モジュール間のトラフィックを偽造
  • モジュールに持続性を確立

攻撃者は、この脆弱性によって脆弱なモジュールそのものを侵害するだけでなく、産業プロセスや、その土台となる重要なインフラにも影響を与える可能性があるため、混乱や破壊が生じる恐れがあります。

CVE-2023-3596 は、ロックウェル・オートメーションの Allen-Bradley ControlLogix の、1756 EN4* 製品ファミリーの通信モジュールにおけるサービス拒否 (DoS) の脆弱性です。 攻撃者は、この脆弱性を悪用して、特別に細工された CIP メッセージを脆弱なデバイスに送信し、対象システムで DoS 状態を引き起こす可能性があります。

このブログ記事の公開時点では、どちらの脆弱性にも悪用の痕跡はありませんでした。

ソリューション

ロックウェル・オートメーションは、ControlLogix モジュールの特定のバージョンを対象として、以下の修正済みのファームウェアバージョンをリリースしました。

ControlLogix カタログ

シリーズ

影響を受けるバージョン

修正済みバージョン

1756-EN2T
1756-EN2TK
1756-EN2TXT

A、B、C

5.008 以下と 5.028

署名バージョンには 5.029 (推奨)
署名無しバージョンには 5.009

D

11.003 以下

11.004 以上

1756-EN2TP
1756-EN2TPK
1756-EN2TPXT

A

11.003 以下

11.004 以上

1756-EN2TR
1756-EN2TRK
1756-EN2TRXT

A、B

5.008 以下と 5.028

署名バージョンには 5.029 (推奨)
署名無しバージョンには 5.009

C

11.003 以下

11.004 以上

1756-EN2F
1756-EN2FK

A、B

5.008 以下と 5.028

署名バージョンには 5.029 (推奨)
署名無しバージョンには 5.009

C

11.003 以下

11.004 以上

1756-EN3TR
1756-EN3TRK

A

5.008 以下と 5.028

署名バージョンには 5.029 (推奨)
署名無しバージョンには 5.009

B

11.003 以下

11.004 以上に更新

1756-EN4TR
1756-EN4TRK
1756-EN4TRXT

A

5.001 以下

5.002 以上に更新

ベストプラクティスとしては、制御ネットワークを適切に分割し、侵入検出システム (IDS) シグネチャを使用して、脆弱なデバイスへの「異常な産業用共通プロトコル (CIP)」のトラフィックを特定する方法があります。

影響を受けているシステムの特定

Tenable では、影響を受けているシステムを特定するために、Tenable OT Security (旧称 Tenable.ot)、Tenable Vulnerability Management (旧称 Tenable.io)、Tenable Security Center (旧称 Tenable.sc)、Tenable Nessus で利用可能な以下のプラグインをリリースしました。

プラグインID タイトル 深刻度 ファミリー
177893 ロックウェル・オートメーションの ControlLogix の通信モジュールにおける複数の脆弱性 緊急 SCADA
501226 ロックウェル・オートメーションの ControlLogix の通信モジュールにおけるリモートコード実行 (CVE-2023-3595) 緊急 Tenable OT Security
501228 ロックウェル・オートメーションの ControlLogix の通信モジュールにおけるサービス拒否 (CVE-2023-3596) Tenable OT Security

緊急の場合、Tenable のお客様は SCADA プラグインを利用し、Tenable Vulnerability Management、Tenable Security Center、Tenable Nessus を使用して脆弱なデバイスをスキャンできます。 ただし、ネットワークへの影響に対する可視性を高めるためには、Tenable OT Security プラグインを使用することを強くお勧めします。 Tenable OT Security を使用して脆弱な資産を特定する方法について詳しくは、ブログ記事「OT 環境における、CVE-2023-3595 と CVE-2023-3596 の影響を受けるロックウェル・オートメーションの Allen-Bradley 通信モジュールの発見 (Finding Rockwell Automation Allen-Bradley Communication Modules Affected By CVE-2023-3595, CVE-2023-3596 in OT Environments)」を参照してください。

Tenable Research では、これらのプラグインに加えて、Tenable OT Security で以下の IDS イベントルール ID (SID) を使用して、侵害される可能性がある通信アダプターを検出することを推奨しています。

SID メッセージ
1992000 PROTOCOL-SCADA ENIP CIP ソケットオブジェクトでコネクションなしの異常な長さの読み取りが検出されました。(PROTOCOL-SCADA ENIP CIP Socket Object unconnected read with unusual length detected.)
1992001 PROTOCOL-SCADA ENIP CIP ソケットオブジェクトでコネクションなしの異常な長さの ucmm 読み取りが検出されました。(PROTOCOL-SCADA ENIP CIP Socket Object unconnected ucmm read with unusual length detected.)
1992002 PROTOCOL-SCADA ENIP CIP ソケットオブジェクトでコネクションありの異常な長さの読み取りが検出されました。(PROTOCOL-SCADA ENIP CIP Socket Object connected read with unusual length detected.)
1992003 PROTOCOL-SCADA ENIP CIP ソケットオブジェクトでコネクションありの異常な長さの ucmm 読み取りが検出されました。(PROTOCOL-SCADA ENIP CIP Socket Object connected ucmm read with unusual length detected.)
1992004 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションなしの異常な長さのパラメーター 1 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object unconnected parameter 1 contains unusual length.)
1992005 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションなしの異常な長さのパラメーター 2 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object unconnected parameter 2 contains unusual length.)
1992006 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションなしの異常な長さの ucmm パラメーター 1 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object unconnected ucmm parameter 1 contains unusual length.)
1992007 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションなしの異常な長さの ucmm パラメーター 2 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object unconnected ucmm parameter 2 with unusual length.)
1992008 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションありの異常な長さのパラメーター 1 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object connected parameter 1 contains unusual length.)
1992009 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションありの異常な長さのパラメーター 2 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object connected parameter 2 with unusual length.)
1992010 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションありの異常な長さの ucmm パラメーター 1 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object connected ucmm parameter 1 contains unusual lengt.)
1992011 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションありの異常な長さの ucmm パラメーター 2 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object connected ucmm parameter 2 contains unusual length.)

Tenable OT Security でこれらの SID を利用する方法の詳細は、以下のナレッジベース記事をご覧ください。

このブログ記事は、追加の情報が入り次第更新します。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

DX 時代のアタックサーフェスのためのサイバーエクスポージャー管理プラットフォームである Tenable One の詳細についてはこちらをご確認ください。

変更履歴

7 月 12 日更新: 「影響を受けているシステムの特定」セクションが更新され、新たにリリースされた Tenable OT Security プラグインと、これらの脆弱性に対する既存のプラグインの更新についての内容が記載されました。


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。