Tenable ブログ
ブログ通知を受信するInduSoft Web Studioでのリモートコード実行
InduSoft Web Studioを実行している企業はソフトウェアを更新し、これらの重要なシステムがインターネットに公開されていないことを確認する必要があります。
Tenable ResearchはInduSoft Web Studio 8.1.2.0の非認証のリモートコード実行(RCE)の脆弱性を発見しました。ICS-CERTはこの脆弱性に対してCVE-2019-6545およびCVE-2019-6543を割り当てました。
背景
InduSoft Web Studioは、ヒューマンマシンインターフェース(HMI)および監視制御およびデータ収集(SCADA)システム用の自動化ツールです。同社のウェブサイトによると、Web Studioは、製造、石油、ガス、水道、矯正施設、および、ドラッグレーサーで使用されています。
攻撃者は、この脆弱性を悪用することにより、攻撃者が制御するサーバーから悪意のあるデータベース構成ファイル(DB.xdc)を取得するように指示して、標的のシステム上でコマンドを実行することができます。
分析
この脆弱性の原因は、Web Studioに組み込まれたスクリプト言語で、認証されていないリモートの攻撃者により悪用される可能性があります。組み込まれたスクリプト言語は、ユーザーによるオペレーティングシステムレベルのコマンドを実行可能にします。攻撃者は、適切に作成されたDBProcessCallメッセージを送信することにより、組み込まれたスクリプト言語を実行することができます(コマンド66)。DBProcessCallを使用すると、攻撃者はリモートサーバーからデータベース構成ファイルを読み込むようにWeb Studioに指示することができ、攻撃者は構成ファイルに悪意のあるスクリプト言語コマンドを含め、Web Studioで実行する可能性があります。
コマンド66はアクセス権限「0」で実行でき、認証や承認は必要ありません。セキュリティが有効になっていて、メインパスワードが設定されていて、Guestアカウントが削除されていても攻撃を実行できます。
概念実証
概念実証 (PoC) コードは、Tenable ResearchのGitHubにアップロードされています。PoCのビデオはこちらからご覧いただけます。
ソリューション
Avevaはこの脆弱性に関するセキュリティ情報とソフトウェアアップデートを公開しました。InduSoft Web Studioを実行している企業は自社のソフトウェアをInduSoft Web Studio v8.1 SP3に更新し、これらの重要なシステムがインターネットに公開されないようにする必要があります。
追加情報
この脆弱性に関する詳細は、研究者、Jacob Bainesの記事をTenable Tech Blog on Mediumからご覧ください。
最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。
関連記事
- Vulnerability Management