Cisco Japan Blog

注目の脆弱性:3S 社製 CODESYS における任意コード実行の脆弱性

1 min read



 

Cisco Talos は最近、3S 社製の CODESYS Control SoftPLC ランタイムシステムに、エクスプロイト可能な任意コード実行の脆弱性が存在することを発見しました。このシステムは、組み込みデバイスまたはパソコンを IEC 61131-3 準拠の産業用コントローラへと転換できるもので、特定のタスクにコード実行の脆弱性が存在しています。悪意のあるパケットが標的マシンに送信されると、脆弱性をエクスプロイトされる可能性があります。

Cisco Talos は情報開示方針に従って 3S 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。

脆弱性の詳細

3SSmart Software Solutions GmbH)社の CODESYS ランタイム/PLC_Task 機能に起因する、任意コード実行の脆弱性(TALOS-2020-1003/CVE-2020-6081

3S(Smart Software Solutions GmbH)社製 CODESYS ランタイム 3.5.14.30 の PLC_Task 機能に、エクスプロイト可能な任意コード実行の脆弱性が存在します。細工されたネットワークリクエストによって、リモートで任意コードを実行されるおそれがあります。脆弱性は、悪意のあるパケットを送信することでエクスプロイトできる可能性があります。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Talos では、3S GmbH CODESYS Runtime バージョン 3.5.14.30 が今回の脆弱性の影響を受けることをテストして確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:53010

 

本稿は 2020年5月6日に Talos Grouppopup_icon のブログに投稿された「 Vulnerability Spotlight: Code execution vulnerability in 3S CODESYSpopup_icon」の抄訳です。

 

コメントを書く