15 CODESYS V3 RCE の脆弱性が世界の産業用 PLC に影響

ee9798eb93ec0b868e3e2a33f63be17f.gif ソースコードのセキュリティを重視し、国内外の最新情報を収集!

コンパイル: コードガード

CODESYS V3 ソフトウェア開発キット (SDK) には 16 件の重大度の高い脆弱性があり、特定の条件下ではリモートでのコード実行やサービス拒否の結果につながる可能性があり、オペレーショナル テクノロジー (OT) 環境にリスクをもたらします。

7d8093692eba51394a598d34fc6fc1d0.png

IEC 61131-3 規格では、世界中の 500 社を超える機器メーカーが CODESYS V3 SKD を使用して 1000 を超える PLC モデルでプログラムし、カスタム オートメーション シーケンスを開発していると記載されています。この SDK には Windows 管理インターフェイスとエミュレーターも用意されており、ユーザーは PLC を実稼働環境に導入する前にその構成とプログラミングをテストできます。

これらの脆弱性は CVE-2022-47378 から CVE-2022-47393 まで番号が付けられ、総称して CoDe16 と呼ばれ、CVSS スコアは 8.8 です。CVE-2022-47391 の重大度は 7.5 です。これらの脆弱性のうち、12 件はバッファ オーバーフローの脆弱性でした。

Microsoft の脅威インテリジェンス コミュニティのメンバーである Vladimir Tokarev 氏はレポートの中で、「これらの脆弱性は CODESYS 3.5.19.0 より前のすべての V3 バージョンに影響を及ぼし、リモートでのコード実行やサービス妨害など、OT インフラストラクチャを危険にさらす可能性があります。」と述べています。ユーザー認証と CODESYS V3 独自のプロトコルに関する深い知識が必要なため、この脆弱性は重大な結果をもたらし、重要な自動化プロセスがシャットダウンされ、悪意のある改ざんが可能になる可能性があります。これらのリモート コード実行の脆弱性は、OT デバイスにバックドアをインストールし、プログラマブル ロジック コントローラーの動作を妨害して情報を盗むために使用される可能性があります。「これらの脆弱性の悪用にはユーザー認証が必要であり、これらの PLC で使用されるデータ実行防止 (DEP) メカニズムと ASLR がバイパスされます」とトカレフ氏は説明しました。

ユーザー認証の障壁を回避するために、攻撃者は既知の脆弱性 (CVE-2019-9013) を悪用して PLC に対してリプレイ攻撃を実行して資格情報を盗み、これらの脆弱性を悪用してバッファ オーバーフローの脆弱性を引き起こし、デバイスの制御を取得します。

脆弱性パッチは 2023 年 4 月にリリースされており、関連する概要は次のとおりです。

  • CVE-2022-47378: 認証が成功した後、一貫性のないコンテンツを含む特別に作成された通信リクエストにより、CmpFiletransfer コンポーネントが内部的に不正なアドレスから読み取り、サービス拒否状態が発生する可能性があります。

  • CVE-2022-47379: 認証が成功した後、特定の細工された通信リクエストにより、CmpApp コンポーネントが攻撃者が制御するデータをメモリに書き込み、サービス拒否状態、メモリの上書き、またはリモート コード実行の結果を引き起こす可能性があります。

  • CVE-2022-47380 および CVE-2022-47381: 認証が成功した後、特別に作成された通信リクエストにより、CmpApp コンポーネントが被害者が制御するデータをスタックに書き込み、サービス拒否状態、メモリの上書き、またはリモート コードが発生する可能性があります。実行の結果。

  • CVE-2022-47382、CVE-2022-47383、CVE-2022-47384、CVE-2022-47386、CVE-2022-47387、CVE-2022-47388、CVE-2022-47389、および CVE-2022-47390: 成功特別に作成された通信リクエストにより、CmpTraceMgr コンポーネントが攻撃者制御のデータをスタックに書き込む可能性があり、その結果、サービス拒否状態、メモリの上書き、またはリモート コード実行の結果が発生する可能性があります。

  • CVE-2022-47385: 特別に細工された通信リクエストにより、影響を受ける製品が不正なアドレスから内部読み取りを実行し、サービス拒否状態が発生する可能性があります。

  • CVE-2022-47392: 認証が成功した後、一貫性のないコンテンツを含む特別に作成された通信リクエストにより、CmpApp/CmpAppBP/CmpAppForce コンポーネントが無効なアドレスから内部読み取りを実行し、サービス拒否状態が発生する可能性があります。

  • CVE-2022-47393: 認証が成功した後、特別に細工された通信リクエストにより、CmpFiletransfer コンポーネントがリクエストによって提供されたアドレスを参照解除され、内部読み取りアクセスが強制され、サービス拒否状態が発生する可能性があります。

「CODESYS は多くのベンダーによって使用されており、単一の脆弱性が多くの脆弱性は言うまでもなく、多くのセクター、デバイスの種類、業種に影響を与える可能性があります。脅威アクターは、CODESYS の脆弱なバージョンを使用して、DoS 攻撃を開始する可能性があります」とトカレフ氏は述べています。デバイスの産業運営をシャットダウンするか、これらの RCE の脆弱性を悪用してバックドアを展開し、機密データを盗んだり、操作を改ざんしたり、PLC に危険な動作を強制したりする可能性があります。」

Code Guard トライアル アドレス: https://codesafe.qianxin.com

オープンソース ガードのトライアル アドレス: https://oss.qianxin.com


推奨読書

Qi Anxinは世界的な「静的アプリケーションセキュリティテストパノラマ」の代表メーカーに選ばれました

Qi Anxinは世界的な「ソフトウェアコンポーネント分析のパノラマ」で代表メーカーに選ばれました

ドイツ企業 Festo と CODESYS の OT 製品が 3 つの脆弱性の影響を受け、サプライチェーン攻撃につながる可能性がある

CODESYS 産業オートメーション ソフトウェアには複数の重大な欠陥がある

多くの産業用制御製品で使用されている CODESYS ソフトウェアに 10 件の重大な脆弱性が発見されました

産業環境ソフトウェアスイートの CODESYS Web サーバーが深刻な RCE 脆弱性にさらされました。

元のリンク

https://thehackernews.com/2023/08/15-new-codesys-sdk-flaws-expose-ot.html

タイトル画像: Pixabayライセンス

この記事は Qi Anxin によって編集されたものであり、Qi Anxin の見解を表すものではありません。「Qi Anxin Code Guard https://codesafe.qianxin.com から転載」と明記してください。

1dd15ce42e29ea51bb2f821f4c9149e5.jpeg

6a1a7651edcb1caf33a60e3916e2387c.jpeg

Qi Anxin コードガード (コードセーフ)

国内初のソフトウェア開発セキュリティに特化した製品群。

   249146f152ed054c84c012bdce6abc66.gif 良いと感じたら、「見る」または「いいね」をクリックしてください〜

おすすめ

転載: blog.csdn.net/smellycat000/article/details/132288604