シスコは最近、Siemens LOGO! PLC に複数の脆弱性を発見しました。LOGO! を使用すれば、産業用制御システムのほか、商業施設や家庭にあるさまざまな機器・装置を自動制御できます。同製品には、多様な攻撃につながりかねない複数の脆弱性があります。
Cisco Talos は情報開示方針に従って Siemens 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Siemens LOGO! TDE サービスの「NFSAccess」関数に起因する、システムデータの削除/サービス拒否の脆弱性(TALOS-2020-1024/CVE-2020-7589)
Siemens LOGO! (1.82.02、12/24RCE バージョン 0BA および 230RCE バージョン 0BA)の TDE サービス機能に、エクスプロイト可能なサービス拒否の脆弱性を発見しました。細工されたネットワークリクエストによって重要なシステムデータが削除され、サービス拒否状態に陥る危険性があります。この脆弱性は、未認証のパケットの送信によりエクスプロイトされる可能性があります。
詳細については、こちらから脆弱性アドバイザリ全文をお読みください。
Siemens LOGO! TDE サービスの「DELETEPROG」関数に起因する、サービス拒否の脆弱性(TALOS-2020-1025/CVE-2020-7589)
Siemens LOGO! (1.82.02、12/24RCE バージョン 0BA および 230RCE バージョン 0BA)の TDE サービス機能に、エクスプロイト可能なサービス拒否の脆弱性を発見しました。細工されたネットワークリクエストによって情報が消去され、サービス拒否状態に陥る危険性があります。この脆弱性は、未認証のパケットの送信によりエクスプロイトされる可能性があります。
詳細については、こちらから脆弱性アドバイザリ全文をお読みください。
Siemens LOGO! TDE サービスの「NFSAccess」関数に起因する、アップロード/ファイル上書きの脆弱性(TALOS-2020-1026/CVE-2020-7589)
Siemens LOGO! (1.82.02、12/24RCE バージョン 0BA および 230RCE バージョン 0BA)の TDE サービス機能に、エクスプロイト可能なファイル上書きの脆弱性を発見しました。細工されたネットワークリクエストによってファイルがアップロードされ、ローカルの SD カードの内容を上書きされる危険性があります。エクスプロイトの手口としては、不正パケットを立て続けに送信することなどが考えられます。
詳細については、こちらから脆弱性アドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos による検証で、Siemens LOGO! 1.82.02、LOGO! 12/24RCE(バージョン 0BA)、LOGO! 230RCE(バージョン 0BA)が今回の脆弱性の影響を受けることを確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:53441 ~ 53445、53484
本稿は 2020 年 6 月 9 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in Siemens LOGO! PLC」の抄訳です。