Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Researchアドバイザリー:Schneider Electric InduSoft Web StudioおよびInTouch Machine Editionの重大な脆弱性を発見

Tenable Research の最近の発見 は、Schneider ElectricのInduSoft Web StudioとInTouch Machine Editionにリモートでコードが実行される新たな脆弱性があることです。これらのアプリケーションには、入力が適切に検証されない場合に発生するオーバーフロー条件が含まれています。攻撃者は、これを使って強制的にスタックベースのバッファーオーバーフローを発生させることができるので、サービス妨害(DoS)や任意のコードの実行につながる可能性があります。

   

知る必要のある事柄は?Tenable Researchは、Schneider ElectricのInduSoft Web StudioとInTouch Machine Editionにリモートでコードが実行される致命的な脆弱性があることを発見しました。    

攻撃経路とは?この脆弱性はリモートから悪用でき、標的となったシステムで任意のコマンドが認証なしで実行される可能性があります。    

事業影響度は?悪意のある脅威のアクターは、不正アクセスによってシステムを完全に乗っ取り、水平伝播を行うためのピボットポイントとして使うことができます。    

ソリューションは?Schneider Electricは、この脆弱性に対処するため、InduSoft Web Studio v8.1 SP1とInTouch Machine Edition 2017 v8.1 SP1をリリースしています。影響を受けるユーザーは、可能な限り早急にパッチを適用してください。

背景

InduSoft Web Studio は、ヒューマンマシンインターフェース(HMI)、監視制御およびデータ収集(SCADA: Supervisory Control and Data Acquisition)システム、組み込み測定ソリューションの開発に利用できるオートメーション構成要素を提供するツールスイートです。

InTouch Machine Edition は、プログラマブルロジックコントローラ(PLC: Programmable Logic Controller)などのオートメーションシステムに接続するアプリケーションや、ウェブブラウザー、スマートフォン、タブレット用のインターフェースを開発するためのHMI/SCADAソフトウェアツールセットです。

産業グレードのハードウェアとソフトウェアで構成されるSCADAシステムは、産業用制御システム(ICS: Industrial Control System)の標準コンポーネントで、従来より、産業インフラストラクチャを監視してセンサーからの情報を収集、分析、管理するために世界中で導入されています。産業環境での分散リモート監視の採用は増加しています。それに伴い、真の「外部」接続の提供に向けて、SCADAと運用・制御技術(Operational Technology: OT)の統合が進んでいます。

SCADAとOTの組み合わせは、農業、運輸、電力、原子力、製造、エンターテイメント、物理セキュリティなど、多様な業界で使われています。SCADAシステムは、最新インフラストラクチャで広く重要な用途に利用されているため、主なセキュリティの懸念事項となっており、脅威のアクターの標的になることも多くなっています。

分析

Tenable Researchは、InduSoft Web StudioとInTouch Machine Editionの新たなstack-based buffer overflow(スタックベースのバッファーオーバーフロー) を発見しました。脅威のアクターは、細工されたパケットを送り、バッファーオーバーフローの脆弱性を悪用することで、タグやアラーム、イベント、読み取りまたは書き込み操作を使ってコードを実行することが可能でした。

IWS StackOverflow

この脆弱性はリモートから認証なしで悪用でき、デフォルトでTCPポート1234で動作するIWS Runtime Data Serverサービスを狙うことができます。このソフトウェアは、さまざまな「コマンド」を使うカスタムプロトコルを実装しています。この脆弱性のトリガーはコマンド50で、文字列変換機能を不正に利用することで引き起こされます。

この脆弱性を悪用すると、悪意のある認証されていないエンティティが、リモートから高い権限でコードを実行することが可能でした。

次に概念実証を示します。

cat <(echo -ne '\x02\x57\x03\x02\x32'`python -c 'print "A"*0x500'`'\x09\x0a\x03') - | nc <target_host> 1234

IWS Crash

事業影響度

認証されていないリモートの攻撃者は、この攻撃により、脆弱性のあるシステムで任意のコードを実行できます。そのため、InduSoft Web StudioまたはInTouch Machine Editionサーバーマシンが全面的に不正アクセスされる可能性があります。脅威のアクターは、不正にアクセスしたマシンを使って標的ネットワーク内を水平伝播し、さらに攻撃を仕掛けることができます。また、接続されているHMIクライアントやOTデバイスも攻撃にさらされる可能性があります。

SchneiderおよびTenableは、このソフトウェアがOT市場で広く使われておりシェアが高いこと、また、機密性の高い業界で数多く導入されていることを考慮し、これを重大な脆弱性と考えています。影響を受けるエンドユーザーは、至急対応する必要があります。

脆弱性の特徴とCVSSv3レーティング

CWE-121: スタックベースのバッファーオーバーフロー

InduSoft Web StudioおよびITME:9.8 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

解決策

Schneider Electricは、この脆弱性に対処するため、InduSoft Web Studio v8.1 SP1とInTouch Machine Edition 2017 v8.1 SP1をリリースしています。適切なパッチを適用し、アプリケーションを更新します。

  • InduSoft Web Studio v8.1またはそれ以前のバージョンをお使いの方は、可能な限り早急にアップグレードし、 InduSoft Web Studio v8.1 SP1 の適用を行う必要があります。
  • InTouch Machine Edition v8.1またはそれ以前のバージョンをお使いの方は、可能な限り早急にアップグレードし、 InTouch Machine Edition 2017 v8.1 SP1 の適用を行う必要があります。

攻撃されたシステムの特定

Tenableでは、該当するSchneider Electric InduSoft Web Studio/InTouch Machine Editionシステムを特定するため、次のプラグインをリリースしました。

追加情報

機密性の高いOT資産を安全に発見し、監視し、脆弱性を評価する方法を学ぶには、5月23日の ウェビナー 「統合されたIT / OT環境でのサイバーリスクの理解と軽減に参加してください。今すぐ登録

このブログ投稿に貢献してくれた Steve TilsonJosef WeissJacob Baines氏に深く感謝します。

関連ポスト

勧告:Intel...Simply Misunderstood?

By Steve Tilson • May 11, 2018 - 12:31pm

Tenable のブログに登録して通知を受けってください

登録する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

2,275ドル

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加していただくと、電話、メール、コミュニティ、チャットサポートを年中いつでもご利用いただけきます。詳細についてはこちらを参照してください。

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しになれます。 セールスにご連絡ください。

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しになれます。 セールスにご連絡ください。

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Tenable.ot のデモを予約する

オペレーショナルテクノロジーのセキュリティを強化しましょう。
リスクを軽減しましょう。