Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2023-3595、CVE-2023-3596: ロックウェル・オートメーションの ControlLogix の脆弱性が公開される

ロックウェル・オートメーションが、重要インフラのプロセスの中断や破壊につながる重大な欠陥を含む、複数の脆弱性についてのアドバイザリを発行しました。

7 月 12 日更新: 「影響を受けているシステムの特定」セクションが更新され、新たにリリースされた Tenable OT Security プラグインと、これらの脆弱性に対する既存のプラグインの更新についての内容が記載されました。

背景

7 月 12 日、ロックウェル・オートメーションは、同社の Allen-Bradley ControlLogix の通信モジュールに存在する複数の脆弱性について、アドバイザリを公開しました。 ControlLogix の通信モジュールは、多くの業界や分野、とりわけエネルギー業界、輸送業界、水処理業界において、機械、IT システム、リモートシャーシ間の通信に使用されています。

CVE 説明/対策 CVSSv3 深刻度
CVE-2023-3595 ロックウェル・オートメーションの Allen-Brad ControlLogix の通信モジュールにおけるリモートコード実行の脆弱性 9.8 緊急
CVE-2023-3596 ロックウェル・オートメーションの Allen-Brad ControlLogix の通信モジュールにおけるサービス拒否の脆弱性 7.5

注意すべき点は、これらのモジュールが、複数の論理 (および物理) 構成に実装できることです。 1756 ControlLogix シャーシでは、1 台のローカルシャーシに最大 17 個のモジュールを取り付けることができます。 産業環境では、ネットワークをブリッジしたり分割したりするよう、複数のネットワークインターフェース (物理ネットワークカード) を設定するのが一般的です。

分析

CVE-2023-3595 は、ロックウェル・オートメーションの Allen-Bradley ControlLogix の、1756 EN2* および 1756 EN3* 製品ファミリーの通信モジュールにおけるリモートコード実行 (RCE) の脆弱性です。 攻撃者は、この脆弱性を悪用して特別に細工された産業用共通プロトコル (CIP) メッセージを送信して、脆弱なモジュールに対する RCE を行えるようにしてしまうことがあります。そして、モジュールがインターネットから分離されていない場合、悪用されるリスクは増大します。 悪用された際は、攻撃者は脆弱なモジュールのメモリを侵害できるようになり、次のことを実行されるおそれがあります。

  • モジュールのファームウェアの操作
  • モジュールに新しい機能を追加
  • モジュールのメモリを消去
  • モジュール間のトラフィックを偽造
  • モジュールに持続性を確立

攻撃者は、この脆弱性によって脆弱なモジュールそのものを侵害するだけでなく、産業プロセスや、その土台となる重要なインフラにも影響を与える可能性があるため、混乱や破壊が生じる恐れがあります。

CVE-2023-3596 は、ロックウェル・オートメーションの Allen-Bradley ControlLogix の、1756 EN4* 製品ファミリーの通信モジュールにおけるサービス拒否 (DoS) の脆弱性です。 攻撃者は、この脆弱性を悪用して、特別に細工された CIP メッセージを脆弱なデバイスに送信し、対象システムで DoS 状態を引き起こす可能性があります。

このブログ記事の公開時点では、どちらの脆弱性にも悪用の痕跡はありませんでした。

ソリューション

ロックウェル・オートメーションは、ControlLogix モジュールの特定のバージョンを対象として、以下の修正済みのファームウェアバージョンをリリースしました。

ControlLogix カタログ

シリーズ

影響を受けるバージョン

修正済みバージョン

1756-EN2T
1756-EN2TK
1756-EN2TXT

A、B、C

5.008 以下と 5.028

署名バージョンには 5.029 (推奨)
署名無しバージョンには 5.009

D

11.003 以下

11.004 以上

1756-EN2TP
1756-EN2TPK
1756-EN2TPXT

A

11.003 以下

11.004 以上

1756-EN2TR
1756-EN2TRK
1756-EN2TRXT

A、B

5.008 以下と 5.028

署名バージョンには 5.029 (推奨)
署名無しバージョンには 5.009

C

11.003 以下

11.004 以上

1756-EN2F
1756-EN2FK

A、B

5.008 以下と 5.028

署名バージョンには 5.029 (推奨)
署名無しバージョンには 5.009

C

11.003 以下

11.004 以上

1756-EN3TR
1756-EN3TRK

A

5.008 以下と 5.028

署名バージョンには 5.029 (推奨)
署名無しバージョンには 5.009

B

11.003 以下

11.004 以上に更新

1756-EN4TR
1756-EN4TRK
1756-EN4TRXT

A

5.001 以下

5.002 以上に更新

ベストプラクティスとしては、制御ネットワークを適切に分割し、侵入検出システム (IDS) シグネチャを使用して、脆弱なデバイスへの「異常な産業用共通プロトコル (CIP)」のトラフィックを特定する方法があります。

影響を受けているシステムの特定

Tenable では、影響を受けているシステムを特定するために、Tenable OT Security (旧称 Tenable.ot)、Tenable Vulnerability Management (旧称 Tenable.io)、Tenable Security Center (旧称 Tenable.sc)、Tenable Nessus で利用可能な以下のプラグインをリリースしました。

プラグインID タイトル 深刻度 ファミリー
177893 ロックウェル・オートメーションの ControlLogix の通信モジュールにおける複数の脆弱性 緊急 SCADA
501226 ロックウェル・オートメーションの ControlLogix の通信モジュールにおけるリモートコード実行 (CVE-2023-3595) 緊急 Tenable OT Security
501228 ロックウェル・オートメーションの ControlLogix の通信モジュールにおけるサービス拒否 (CVE-2023-3596) Tenable OT Security

緊急の場合、Tenable のお客様は SCADA プラグインを利用し、Tenable Vulnerability Management、Tenable Security Center、Tenable Nessus を使用して脆弱なデバイスをスキャンできます。 ただし、ネットワークへの影響に対する可視性を高めるためには、Tenable OT Security プラグインを使用することを強くお勧めします。 Tenable OT Security を使用して脆弱な資産を特定する方法について詳しくは、ブログ記事「OT 環境における、CVE-2023-3595 と CVE-2023-3596 の影響を受けるロックウェル・オートメーションの Allen-Bradley 通信モジュールの発見 (Finding Rockwell Automation Allen-Bradley Communication Modules Affected By CVE-2023-3595, CVE-2023-3596 in OT Environments)」を参照してください。

Tenable Research では、これらのプラグインに加えて、Tenable OT Security で以下の IDS イベントルール ID (SID) を使用して、侵害される可能性がある通信アダプターを検出することを推奨しています。

SID メッセージ
1992000 PROTOCOL-SCADA ENIP CIP ソケットオブジェクトでコネクションなしの異常な長さの読み取りが検出されました。(PROTOCOL-SCADA ENIP CIP Socket Object unconnected read with unusual length detected.)
1992001 PROTOCOL-SCADA ENIP CIP ソケットオブジェクトでコネクションなしの異常な長さの ucmm 読み取りが検出されました。(PROTOCOL-SCADA ENIP CIP Socket Object unconnected ucmm read with unusual length detected.)
1992002 PROTOCOL-SCADA ENIP CIP ソケットオブジェクトでコネクションありの異常な長さの読み取りが検出されました。(PROTOCOL-SCADA ENIP CIP Socket Object connected read with unusual length detected.)
1992003 PROTOCOL-SCADA ENIP CIP ソケットオブジェクトでコネクションありの異常な長さの ucmm 読み取りが検出されました。(PROTOCOL-SCADA ENIP CIP Socket Object connected ucmm read with unusual length detected.)
1992004 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションなしの異常な長さのパラメーター 1 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object unconnected parameter 1 contains unusual length.)
1992005 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションなしの異常な長さのパラメーター 2 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object unconnected parameter 2 contains unusual length.)
1992006 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションなしの異常な長さの ucmm パラメーター 1 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object unconnected ucmm parameter 1 contains unusual length.)
1992007 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションなしの異常な長さの ucmm パラメーター 2 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object unconnected ucmm parameter 2 with unusual length.)
1992008 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションありの異常な長さのパラメーター 1 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object connected parameter 1 contains unusual length.)
1992009 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションありの異常な長さのパラメーター 2 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object connected parameter 2 with unusual length.)
1992010 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションありの異常な長さの ucmm パラメーター 1 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object connected ucmm parameter 1 contains unusual lengt.)
1992011 PROTOCOL-SCADA ENIP CIP ベンダー固有のオブジェクトに、コネクションありの異常な長さの ucmm パラメーター 2 が含まれています。(PROTOCOL-SCADA ENIP CIP Vendor Specific Object connected ucmm parameter 2 contains unusual length.)

Tenable OT Security でこれらの SID を利用する方法の詳細は、以下のナレッジベース記事をご覧ください。

このブログ記事は、追加の情報が入り次第更新します。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

DX 時代のアタックサーフェスのためのサイバーエクスポージャー管理プラットフォームである Tenable One の詳細についてはこちらをご確認ください。

変更履歴

7 月 12 日更新: 「影響を受けているシステムの特定」セクションが更新され、新たにリリースされた Tenable OT Security プラグインと、これらの脆弱性に対する既存のプラグインの更新についての内容が記載されました。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加