Tenable ブログ
ブログ通知を受信するTenable Researchアドバイザリー:Schneider Electric InduSoft Web StudioおよびInTouch Machine Editionの重大な脆弱性を発見
Tenable Research の最近の発見 は、Schneider ElectricのInduSoft Web StudioとInTouch Machine Editionにリモートでコードが実行される新たな脆弱性があることです。これらのアプリケーションには、入力が適切に検証されない場合に発生するオーバーフロー条件が含まれています。攻撃者は、これを使って強制的にスタックベースのバッファーオーバーフローを発生させることができるので、サービス妨害(DoS)や任意のコードの実行につながる可能性があります。
知る必要のある事柄は?Tenable Researchは、Schneider ElectricのInduSoft Web StudioとInTouch Machine Editionにリモートでコードが実行される致命的な脆弱性があることを発見しました。
攻撃経路とは?この脆弱性はリモートから悪用でき、標的となったシステムで任意のコマンドが認証なしで実行される可能性があります。
事業影響度は?悪意のある脅威のアクターは、不正アクセスによってシステムを完全に乗っ取り、水平伝播を行うためのピボットポイントとして使うことができます。
ソリューションは?Schneider Electricは、この脆弱性に対処するため、InduSoft Web Studio v8.1 SP1とInTouch Machine Edition 2017 v8.1 SP1をリリースしています。影響を受けるユーザーは、可能な限り早急にパッチを適用してください。
背景
InduSoft Web Studio は、ヒューマンマシンインターフェース(HMI)、監視制御およびデータ収集(SCADA: Supervisory Control and Data Acquisition)システム、組み込み測定ソリューションの開発に利用できるオートメーション構成要素を提供するツールスイートです。
InTouch Machine Edition は、プログラマブルロジックコントローラ(PLC: Programmable Logic Controller)などのオートメーションシステムに接続するアプリケーションや、ウェブブラウザー、スマートフォン、タブレット用のインターフェースを開発するためのHMI/SCADAソフトウェアツールセットです。
産業グレードのハードウェアとソフトウェアで構成されるSCADAシステムは、産業用制御システム(ICS: Industrial Control System)の標準コンポーネントで、従来より、産業インフラストラクチャを監視してセンサーからの情報を収集、分析、管理するために世界中で導入されています。産業環境での分散リモート監視の採用は増加しています。それに伴い、真の「外部」接続の提供に向けて、SCADAと運用・制御技術(Operational Technology: OT)の統合が進んでいます。
SCADAとOTの組み合わせは、農業、運輸、電力、原子力、製造、エンターテイメント、物理セキュリティなど、多様な業界で使われています。SCADAシステムは、最新インフラストラクチャで広く重要な用途に利用されているため、主なセキュリティの懸念事項となっており、脅威のアクターの標的になることも多くなっています。
分析
Tenable Researchは、InduSoft Web StudioとInTouch Machine Editionの新たなstack-based buffer overflow(スタックベースのバッファーオーバーフロー) を発見しました。脅威のアクターは、細工されたパケットを送り、バッファーオーバーフローの脆弱性を悪用することで、タグやアラーム、イベント、読み取りまたは書き込み操作を使ってコードを実行することが可能でした。
この脆弱性はリモートから認証なしで悪用でき、デフォルトでTCPポート1234で動作するIWS Runtime Data Serverサービスを狙うことができます。このソフトウェアは、さまざまな「コマンド」を使うカスタムプロトコルを実装しています。この脆弱性のトリガーはコマンド50で、文字列変換機能を不正に利用することで引き起こされます。
この脆弱性を悪用すると、悪意のある認証されていないエンティティが、リモートから高い権限でコードを実行することが可能でした。
次に概念実証を示します。
cat <(echo -ne '\x02\x57\x03\x02\x32'`python -c 'print "A"*0x500'`'\x09\x0a\x03') - | nc <target_host> 1234
事業影響度
認証されていないリモートの攻撃者は、この攻撃により、脆弱性のあるシステムで任意のコードを実行できます。そのため、InduSoft Web StudioまたはInTouch Machine Editionサーバーマシンが全面的に不正アクセスされる可能性があります。脅威のアクターは、不正にアクセスしたマシンを使って標的ネットワーク内を水平伝播し、さらに攻撃を仕掛けることができます。また、接続されているHMIクライアントやOTデバイスも攻撃にさらされる可能性があります。
SchneiderおよびTenableは、このソフトウェアがOT市場で広く使われておりシェアが高いこと、また、機密性の高い業界で数多く導入されていることを考慮し、これを重大な脆弱性と考えています。影響を受けるエンドユーザーは、至急対応する必要があります。
脆弱性の特徴とCVSSv3レーティング
CWE-121: スタックベースのバッファーオーバーフロー
InduSoft Web StudioおよびITME:9.8 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
ソリューション
Schneider Electricは、この脆弱性に対処するため、InduSoft Web Studio v8.1 SP1とInTouch Machine Edition 2017 v8.1 SP1をリリースしています。適切なパッチを適用し、アプリケーションを更新します。
- InduSoft Web Studio v8.1またはそれ以前のバージョンをお使いの方は、可能な限り早急にアップグレードし、 InduSoft Web Studio v8.1 SP1 の適用を行う必要があります。
- InTouch Machine Edition v8.1またはそれ以前のバージョンをお使いの方は、可能な限り早急にアップグレードし、 InTouch Machine Edition 2017 v8.1 SP1 の適用を行う必要があります。
影響を受けているシステムの特定
Tenableでは、該当するSchneider Electric InduSoft Web Studio/InTouch Machine Editionシステムを特定するため、次のプラグインをリリースしました。
- 109143 Schneider Electric InTouch Machine Edition RCE (2018年4月)
- 109144 Schneider Electric InduSoft Web Studio RCE (2018年4月)
- 109145 Schneider Electric InTouch Machine Edition Detection
- 109146 Schneider Electric InduSoft Web Studio Detection
- 109280 Schneider Electric InduSoft Web Studio / InTouch Machine Edition Opcode 50 mbstowcs() Stack Overflow
- 利用可能なその他すべてのSchneiderプラグイン
追加情報
- Schneider Electricセキュリティ情報
- Tenable Researchアドバイザリー
- スタックベースのオーバーフローによるソフトウェア脆弱性
- 最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォームである Tenable.io®の詳細情報
- 今すぐTenable.io Vulnerability Managementの60日間無料トライアルをお試しください!
機密性の高いOT資産を安全に発見し、監視し、脆弱性を評価する方法を学ぶには、5月23日の ウェビナー 「統合されたIT / OT環境でのサイバーリスクの理解と軽減」に参加してください。今すぐ登録。
このブログ投稿に貢献してくれた Steve Tilson、Josef Weiss、Jacob Baines氏に深く感謝します。
関連記事
- Plugins
- SCADA