概要
Cisco Talos は最近、EIP Stack Group OpENer のイーサネット/IP 機能において 2 つの脆弱性を発見しました。
OpENer は I/O アダプタデバイス用のイーサネット/IP スタックです。複数の I/O 接続と明示的接続をサポートし、ODVA の仕様どおりに製品をイーサネット/IP 規格に準拠させるためのオブジェクトとサービスを含んでいます。このソフトウェアには 2 つの脆弱性が存在します。これらの脆弱性が攻撃者に悪用されると、被害者のマシン上でコードが実行されたり、サービス妨害が引き起こされたりする可能性があります。
Cisco Talos は情報開示方針に従い EIP Stack Group と協力してこれらの脆弱性を開示し、アップデートが利用可能であることを確認しています。
脆弱性の詳細
EIP Stack Group OpENer の Ethernet/IP サーバ機能に起因するサービス妨害の脆弱性(TALOS-2020-1143/CVE-2020-13530)
EIP Stack Group OpENer 2.3 および開発コミット 8c73bf3 のイーサネット/IP サーバ機能には、サービス妨害の脆弱性が存在します。短時間に多数のネットワーク要求が発生すると、実行中のプログラムが停止する可能性があります。攻撃者はリクエストを立て続けに送信することでこの脆弱性をエクスプロイトできます。
脆弱性に関する詳細は、アドバイザリ全文をご覧ください。
EIP Stack Group OpENer の Ethernet/IP サーバ機能に起因する境界外書き込みの脆弱性(TALOS-2020-1170/CVE-2020-13556)
EIP Stack Group OpENer 2.3 および開発コミット 8c73bf3 のイーサネット/IP サーバ機能には、境界外書き込みの脆弱性が存在します。細工された一連のネットワークリクエストによって、リモートで任意コードを実行される恐れがあります。攻撃者はリクエストを立て続けに送信することでこの脆弱性をエクスプロイトできます。
脆弱性に関する詳細は、アドバイザリ全文をご覧ください。
脆弱性が確認されたバージョン
Talos は検証により、EIP Stack Group OpENer バージョン 2.3 および開発コミット 8c73bf3 がこれらの脆弱性の影響を受けることを確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:54832、56059、56060
本稿は 2020 年 12 月 2 日に Talos Group のブログに投稿された「Vulnerability Spotlight: DoS, code execution vulnerabilities in EIP Stack Group OpENer」の抄訳です。