Cisco Japan Blog
Share

注目の脆弱性:Schneider Electric Modicon M580 で発見された複数の脆弱性


2019年7月8日


エグゼクティブ サマリー

Schneider Electric Modicon M580 には、サービス妨害や機密情報の漏えいなど、さまざまな状況につながるいくつかの脆弱性があります。Modicon は Schneider Electric 社のプログラマブル自動化コントローラ製品であり、Modicon M580 はその新製品です。ここで説明するバグの多くは、ハードウェアの操作中に行われる UMAS 要求に関係します。

Talos は情報開示方針に従って Schneider Electric 社と協力し、今回の脆弱性が解決されたこと、および影響を受ける利用者向けにアップデートpopup_iconが提供されていることを確認しています。

脆弱性の詳細

Schneider Electric Modicon M580 UMAS リリース予約に関するサービス妨害の脆弱性(TALOS-2018-0735/CVE-2018-7846

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS Release PLC Reservation 機能にエクスプロイト可能なサービス妨害の脆弱性が存在します。特殊な細工がされた UMAS コマンドが使用されると、デバイスは送信者の権限を確認せずにセッションを無効にすることがあります。これにより正当なデバイスが切断される場合があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS ストラテジ転送に関するサービス妨害の脆弱性(TALOS-2018-0737/CVE-2018-7849

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS ストラテジ転送機能にエクスプロイト可能なサービス妨害の脆弱性が存在します。特殊な細工がされた UMAS コマンドが使用されると、デバイスが回復可能な障害状態になることがあります。この状態になると、通常のデバイス実行は停止します。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS ブロック読み取りストラテジに関するサービス妨害の脆弱性(TALOS-2018-0738/CVE-2018-7843

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS メモリ ブロック読み取り機能にエクスプロイト可能なサービス妨害の脆弱性が存在します。特殊な細工がされた UMAS コマンドが使用されると、デバイスが回復不可能な障害状態になることがあります。この状態になると、そのデバイスとのリモート通信は完全に停止します。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS 情報漏えいの脆弱性(TALOS-2018-0739/CVE-2018-7844

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS 読み取りメモリ ブロック機能にエクスプロイト可能な情報漏えいの脆弱性が存在します。特殊な細工がされた UMAS コマンドが使用されると、デバイスはメモリ ブロックを返す可能性があります。これにより、プレーンテキストの読み取りの内容、書き込みの内容、およびトラップの SNMP コミュニティ文字列が漏えいする場合があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS ストラテジ読み取りに関する情報漏えいの脆弱性(TALOS-2018-0740/CVE-2018-7848

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS ストラテジ読み取り機能にエクスプロイト可能な情報漏えいの脆弱性が存在します。特殊な細工がされた UMAS コマンドが使用されると、デバイスはプログラムされているストラテジのブロックを返す可能性があります。これにより、プレーンテキストの読み取りの内容、書き込みの内容、およびトラップの SNMP コミュニティ文字列が漏えいする場合があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS 不正な認証に関する脆弱性(TALOS-2018-0741/CVE-2018-7842

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS PLC 予約機能にエクスプロイト可能な不正認証に関する脆弱性が存在します。攻撃者は、特殊な細工をした UMAS コマンドを使用して認証済みユーザになりすますことができます。これにより、デバイス上に導入しているパスワード防御が回避されることがあります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS ストラテジ ファイルの書き込みに関する脆弱性(TALOS-2018-0742/CVE-2018-7847

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS ストラテジ プログラミング機能において、許可されていないファイル書き込みを可能にする、エクスプロイト可能な脆弱性が存在します。特殊な細工がされた一連の UMAS コマンドが使用されると、デバイスはプログラムされているストラテジを上書きする場合があります。この影響は、設定の変更、実行中のプロセスの中断、後からコードが実行される危険性など、広範囲に及びます。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UnityPro において、信頼されていない入力が信用される脆弱性(TALOS-2018-0743/CVE-2018-7850

Schneider Electric UnityProL プログラミング ソフトウェアのストラテジ転送機能には、信頼されていない入力が信用される、エクスプロイト可能な脆弱性が存在します。特殊な細工がされたストラテジが Modicon M580 プログラマブル自動化コントローラにプログラムされ、そのストラテジの読み取りに UnityProL が使用されると、デバイス上の設定とは異なる設定がユーザに表示されます。こうなると、UnityProL のユーザは、デバイスが意図したとおりに動作しているかを確認できなくなります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS 読み取りメモリ ブロックの境界外情報が漏えいする脆弱性(TALOS-2018-0745/CVE-2018-7845

Schneider Electric Modicon M580 プログラマブル自動化コントローラでは、UMAS メモリ ブロック読み取り機能にエクスプロイト可能な情報漏えいの脆弱性が存在します。特殊な細工がされた UMAS 要求により、境界外の読み取りが行われ、機密情報が漏えいする危険があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS ファンクション コード 0x6d に関する複数のサービス妨害の脆弱性(TALOS-2019-0763/CVE-2018-7852

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS プロトコル機能にサービス妨害の脆弱性が複数存在します。特殊な細工がされた UMAS コマンドが使用されると、デバイスが回復不可能な障害状態になることがあります。この状態になると、そのデバイスとのリモート通信は完全に停止します。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS ファンクション? コード 0x28 に関するサービス妨害の脆弱性(TALOS-2019-0764/CVE-2018-7853

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS ファンクション コード 0x28 の機能にエクスプロイト可能なサービス妨害の脆弱性が存在します。特殊な細工がされた UMAS コマンドが使用されると、デバイスが回復不可能な障害状態になることがあります。この状態になると、そのデバイスとのリモート通信は完全に停止します。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS ファンクション コード 0x65 に関するサービス妨害の脆弱性(TALOS-2019-0765/CVE-2018-7854

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS ファンクション コード 0x65 の機能にエクスプロイト可能なサービス妨害の脆弱性が存在します。特殊な細工がされた UMAS コマンドが使用されると、デバイスが回復不可能な障害状態になることがあります。この状態になると、そのデバイスとのリモート通信は完全に停止します。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS でのブレークポイントの設定に関するサービス妨害の脆弱性(TALOS-2019-0766/CVE-2018-7855

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS でブレークポイントを設定する機能にエクスプロイト可能なサービス妨害の脆弱性が存在します。特殊な細工がされた UMAS コマンドが使用されると、デバイスが回復不可能な障害状態になることがあります。この状態になると、そのデバイスとのリモート通信は完全に停止します。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS メモリ ブロック書き込みに関するサービス妨害の脆弱性(TALOS-2019-0767/CVE-2018-7856

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS メモリ ブロック書き込み機能にエクスプロイト可能なサービス妨害の脆弱性が存在します。特殊な細工がされた UMAS コマンドが使用されると、デバイスが回復不可能な障害状態になることがあります。この状態になると、そのデバイスとのリモート通信は完全に停止します。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS 書き込みシステムのコイルおよび保持レジスタに関するサービス妨害の脆弱性(TALOS-2019-0768/CVE-2018-7857

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS 書き込みシステムのコイルおよび保持レジスタの機能にエクスプロイト可能なサービス妨害の脆弱性が存在します。特殊な細工がされた UMAS コマンドが使用されると、デバイスが回復不可能な障害状態になることがあります。この状態になると、そのデバイスとのリモート通信は完全に停止します。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS 読み取りシステムのブロック情報およびビット情報が漏えいする脆弱性(TALOS-2019-0769/CVE-2019-6806

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS 読み取りシステムのブロックおよびビットの機能にエクスプロイト可能な情報漏えいの脆弱性が存在します。特殊な細工がされた UMAS コマンドにより、デバイスがメモリ ブロックを返す可能性があります。これにより、プレーンテキストの読み取りの内容、書き込みの内容、およびトラップの SNMP コミュニティ文字列が漏えいする場合があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric Modicon M580 UMAS 書き込みシステムのビットおよびブロックに関するサービス妨害の脆弱性(TALOS-2019-0770/CVE-2019-6807

Schneider Electric Modicon M580 プログラマブル自動化コントローラのファームウェア バージョン SV 2.70 では、UMAS 書き込みシステムのビットおよびブロックの機能にエクスプロイト可能なサービス妨害の脆弱性が存在します。特殊な細工がされた一連の UMAS コマンドが使用されると、デバイスが回復不可能な障害状態になることがあります。この状態になると、そのデバイスとのリモート通信は完全に停止します。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

Schneider Electric UnityPro PLC シミュレータにおいてリモートでコードが実行される脆弱性(TALOS-2019-0771/CVE-2019-6808

Schneider Electric Unity Pro L プログラミング ソフトウェア PLC シミュレータでは、UMAS ストラテジ プログラミング機能においてリモートでコードが実行されるエクスプロイト可能な脆弱性があります。特殊な細工がされた一連の UMAS コマンドがこのソフトウェアの PLC シミュレータに送信されると、改ざんされたストラテジがプログラムされる場合があります。これにより、シミュレータがスタート モードに切り替わったときにコードが実行されることがあります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon

脆弱性が確認されたバージョン

Talos では、テストを実施し、Schneider Electric の Modicon M580、BMEP582040 SV 2.70 がこれらの脆弱性の影響を受けることを確認しました。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:48521 ~ 48528

 

本稿は 2019年6月10日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in Schneider Electric Modicon M580popup_icon」の抄訳です。

Tags:
コメントを書く