オープンソース産業オートメーション・プラットフォーム「Rapid SCADA」に高リスクのセキュリティ脆弱性が複数発見される

Rapid Software LLC の産業用オートメーション・プラットフォーム Rapid SCADA には複数の重大な脆弱性が存在し、リモートでのコード実行、不正アクセス、権限昇格などの重大なリスクがあることが判明しました。Cybersecurity and Infrastructure Security Agency (CISA)は、潜在的な脆弱性の詳細と早急な対応を促す情報を発表した。

中抜き

迅速なSCADA Rapid SCADAは、産業オートメーション、IIoTシステム、その他の分野で、電力システム、水処理システム、製造システムなど、さまざまな産業機器を制御するために広く使用されています。

オープンソース産業オートメーション・プラットフォーム「Rapid SCADA」に高リスクのセキュリティ脆弱性が複数発見される

脆弱性の詳細

2023年7月、米国サイバーセキュリティ機関 CISA は、Claroty の研究者に対し、Rapid SCADA の 7 つの脆弱性(パストラバーサル、相対パストラバーサル、ローカルでの権限昇格、オープ ンリダイレクト、ハードコードされた認証情報の使用、パスワードの平文保存、機密情報を含むエラーメッセージの生成)を通知するアドバイザリを発行しました。悪用された場合、攻撃者は機密データを破壊し、リモートでコードを実行し、フィッシング攻撃を実行し、管理者認証情報を取得し、内部コード情報にアクセスする可能性があります。

  1. 制限されたディレクトリのパス名に対する不正な制限(「パストラバーサル」):
  2. 相対パスのトラバーサル:
    • CVEだ: 2024-22096.CVSS v3: 6.5
    • 攻撃者がシステムから任意のファイルを読めるようにする。
  3. 重要なリソースの特権を誤って割り当て、ローカルで特権を昇格させる:
    • CVEだ: 2024-22016.CVSS v3: 7.8
    • 認証されたユーザーであれば誰でも、Scadaカタログに直接書き込むことができ、権限の昇格が容易になる。
  4. 信頼できないサイトへのURLリダイレクト(「オープンリダイレクト」):
    • CVEだ: 2024-21794.CVSS v3: 5.4
    • ログインページを経由したオープンリダイレクトにより、ユーザーを悪意のあるページにリダイレクトさせる可能性があります。
  5. ハードコードされたバウチャーの使用:
    • CVEだ: 2024-21764.CVSS v3: 9.8
    • この製品はハードコードされた認証情報を使用しており、不正なアクセスを許可している。
  6. パスワードの平文保管:
    • CVEだ: 2024-21869.CVSS v3: 6.2
    • プレーンテキストのクレデンシャルを別の場所に保管すると、ローカルにアクセスできる攻撃者に公開されるリスクがある。
  7. 機密情報を含むエラーメッセージを生成する:
    • CVEだ: 2024-21866.CVSS v3: 5.3
    • 特定のフォーマットエラーを持つリクエストを受け取ったとき、機密データを含むエラーメッセージで応答する。

これらの脆弱性は、以下のような機密性の高い産業用システムを攻撃するために悪用される可能性がある:

機密ファイルを読む:この脆弱性は攻撃者に悪用され、設定ファイルや認証情報ファイルなど、Rapid SCADA の機密ファイルを読み取られる可能性があります。
リモートコード実行:この脆弱性は攻撃者に悪用され、リモートから任意のコードを実行され、Rapid SCADA システムを侵害される可能性があります。
フィッシング攻撃による機密システムへのアクセス:攻撃者はこの脆弱性を利用して、Rapid SCADA ユーザーの認証情報を取得するフィッシング攻撃により、機密システムにアクセスすることができる。
特権の昇格:攻撃者はこの脆弱性を利用して特権を昇格させ、Rapid SCADA システムをより大きく制御することができる。
管理者パスワードを取得する:この脆弱性を攻撃者が悪用することで、Rapid SCADA 管理者のパスワードを取得し、Rapid SCADA システムを完全に制御することができます。
アプリケーションの内部コードに関連する機密データへのアクセス:この脆弱性は攻撃者に悪用され、ソースコードやキーなど、Rapid SCADA アプリケーションの内部コードに関連する機密データにアクセスされる可能性があります。Rapid SCADA の開発者は 2023 年 7 月にこの脆弱性について通知されているが、現時点ではパッチはリリースされていない。

研究結果

Clarotyの研究者Noam Mosheによると、Rapid SCADAにおけるこれらの脆弱性は、ソフトウェア開発プロセスのエラーに起因する。これらの脆弱性は、Rapid SCADAシステムを攻撃するために悪用される可能性があり、システムクラッシュ、データ侵害、その他のセキュリティ問題を引き起こす。

ラピッドSCADAがOT領域で好まれているのは、そのフリーでオープンなソースであるためだ。しかし、オープンソースソフトウェアのセキュリティは通常低いため、組織はオープンソースソフトウェアのセキュリティ管理を強化する必要がある。

セキュリティに関する推奨事項

CISAは、組織がRapid SCADAの脆弱性に対処するために以下の措置を講じることを推奨する。インターネットから直接アクセスできるRapid SCADAインスタンスがあるかどうかを直ちに確認する。インターネットから直接アクセスできる Rapid SCADA インスタンスがあるかどうかを直ちに確認する。ファイアウォールや VPN などの追加のセキュリティ層を導入し、外部からのアクセスを制限する。侵入検知システム(IDS)およびイベント管理(SIEM)ツールを使用して、疑わしい活動を監視する。脆弱性が悪用された場合の緊急対応策を準備する。

結論

Rapid SCADA の脆弱性は、関連業界におけるオープンソースオートメーションプラットフォームに関連するセキュリ ティリスクを再認識させるものである。関連する組織は、潜在的な脆弱性を特定し、潜在的なサイバー攻撃から重要なインフラを保護するための緊急措置を講じるべきである。

元記事はChief Security Officerによるもので、転載の際はhttps://cncso.com/jp/rapid-scada-htmlに複数の高リスクのセキュリティ脆弱性。

のように (0)
前の 2024年1月15日 19時6分
2024年1月29日(金) 午前7時17分

関連する提案