Cisco Japan Blog

注目の脆弱性:WAGO PFC200 で発見された複数の脆弱性

1 min read



 

 

 

WAGO 社製 PFC200/PFC100 コントローラには、エクスプロイト可能な複数の脆弱性が含まれています。PFC200 はプログラマブル自動化コントローラで、自動車、鉄道、発電、製造、建物管理などの多くの業界で使用されています。今回の脆弱性はすべて、コントローラーが使用する I/O チェック(iocheckd)サービスのプロトコル処理コードに起因しています。これらの脆弱性により、任意コードのリモート実行や、サービス拒否状態の発生、ログイン情報の漏えいなどが起きる危険性があります。

Talos は情報開示方針に従って WAGO 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。

脆弱性の詳細


WAGO PFC200 iocheckd サービス「I/O-Check」に起因し、外部ツールに情報が漏えいする脆弱性(TALOS-2019-0862 / CVE-2019-5073

WAGO PFC 200 では、iocheckd サービスの「I/O-Check」に起因するエクスプロイト可能な情報漏えいの脆弱性が存在します。細工された一連のパケットにより外部ツールに障害が発生し、初期化されていないスタックデータが応答パケットバッファにコピーされる危険性があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

WAGO PFC200 iocheckd サービス「I/O-Check」に起因し、BC_ProductLabel  メッセージへの応答時に発現するリモートコード実行の脆弱性(TALOS-2019-0863 / CVE-2019-5074

WAGO PFC 200 では、iocheckd サービス「I/O-Check」に起因するエクスプロイト可能なスタック バッファ オーバーフローの脆弱性が存在します。細工されたネットワークパケットによりスタックバッファのオーバーフローが引き起こされ、その結果として任意コードを実行される危険性があります。この脆弱性は、未認証のパケットの送信によりエクスプロイトされる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

WAGO PFC200 iocheckd サービス「I/O-Check」とサブプロセス「get_coupler_details」に起因する、リモートコード実行の脆弱性(TALOS-2019-0864 / CVE-2019-5075

WAGO PFC 200 のコマンド ライン ユーティリティ「get_coupler_details」には、エクスプロイト可能なスタック バッファ オーバーフローの脆弱性が存在します。細工した一連のパケットを iocheckd サービス「I/O-Check」に送信された場合、サブプロセス「get_coupler_details」でスタック バッファオーバーフローが発生し、任意コードを実行される可能性があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

WAGO PFC200 iocheckd サービス「I/O-Check」に起因し、MAC の上書きを許すサービス妨害の脆弱性(TALOS-2019-0869 / CVE-2019-5077

WAGO PFC 200 の iocheckd サービス「I/O-Check」に、エクスプロイト可能なサービス拒否の脆弱性が存在します。細工された一連のパケットによってサービス妨害が引き起こされ、その結果としてデバイスがエラー状態になり、すべてのネットワーク通信が停止する危険性があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

WAGO PFC200 iocheckd サービス「I/O-Check」に起因し、データの消去を許すサービス妨害の脆弱性(TALOS-2019-0870 / CVE-2019-5078

WAGO PFC 200 の iocheckd サービス「I/O-Check」に、エクスプロイト可能なサービス拒否の脆弱性が存在します。細工された一連のパケットによってサービス妨害が引き起こされ、その結果としてデバイスがエラー状態になり、すべてのネットワーク通信が停止する危険性があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

WAGO PFC200 iocheckd サービス「I/O-Check」とメッセージ処理コード「ReadPSN」に起因する、リモートコード実行の脆弱性(TALOS-2019-0871 / CVE-2019-5079

WAGO PFC 200 では、iocheckd サービス「I/O-Check」に起因するエクスプロイト可能なヒープ バッファ オーバーフローの脆弱性が存在します。細工されたネットワークパケットによりヒープバッファのオーバーフローが引き起こされ、その結果として任意コードを実行される危険性があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

WAGO PFC200 iocheckd サービス「I/O-Check」に起因し、初期設定へのリセットを許すサービス妨害の脆弱性(TALOS-2019-0872 / CVE-2019-5080

WAGO PFC 200 の iocheckd サービス「I/O-Check」に、エクスプロイト可能なサービス拒否の脆弱性が存在します。単一パケットだけでサービス拒否が引き起こされ、ログイン情報が流出し、デフォルトのログイン情報(製品マニュアルに記載)にリセットされる危険性があります。この脆弱性は、未認証のパケットの送信によりエクスプロイトされる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

WAGO PFC200 iocheckd サービス「I/O-Check」とメッセージ処理コード「ReadPCBManuNum」に起因する、リモートコード実行の脆弱性(TALOS-2019-0873 / CVE-2019-5081

WAGO PFC 200 では、iocheckd サービス「I/O-Check」に起因するエクスプロイト可能なヒープ バッファ オーバーフローの脆弱性が存在します。細工されたネットワークパケットによりヒープバッファのオーバーフローを引き起こされ、その結果として任意コードを実行される危険性があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

WAGO PFC200 iocheckd サービス「I/O-Check」とメッセージ処理コード「ReadPRGDATE」に起因する、リモートコード実行の脆弱性(TALOS-2019-0874 / CVE-2019-5082

WAGO PFC 200 では、iocheckd サービス「I/O-Check」に起因するエクスプロイト可能なヒープ バッファ オーバーフローの脆弱性が存在します。細工されたネットワークパケットによりヒープバッファのオーバーフローを引き起こされ、その結果として任意コードを実行される危険性があります。この脆弱性は、未認証のコマンドの送信によりエクスプロイトされる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

今回の脆弱性について、WAGO PFC200 / PFC100 のファームウェアバージョン 03.00.39(12) が影響を受けることを Talos でテストして確認済みです。PFC200 のファームウェアバージョン 03.01.07(13) については Talos 側で影響を確認していない脆弱性もありますが、原因となっている I/O チェック(iocheckd)サービスはこのバージョンでも使われています。バージョン 03.01.07(13) にも修正プログラムを適用することをお勧めします。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:50786 ~ 50789、50790 ~ 50793、50797

 

本稿は 2019年12月16日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in WAGO PFC200popup_icon」の抄訳です。

コメントを書く