Rockwell Automation 社の Allen-Bradley Flex I/O 入出力デバイスには、サービス妨害の脆弱性が存在します。FLEX I/O の筐体は小型ですが、さまざまな入出力操作が可能です。外部との通信はイーサネット/IP(ENIP)と HTTP 経由で行います。攻撃者は、細工した悪意のあるパケットをデバイスに送信することで、サービス拒否を引き起こせる可能性があります。
Talos は情報開示方針に従って Rockwell Automation 社と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートが利用可能であることを確認しています。
脆弱性の詳細
Allen-Bradley Flex I/O 1794-AENT/B の ENIP リクエスト パス ネットワーク セグメントで確認されたサービス拒否の脆弱性(TALOS-2020-1008/CVE-2020-6088)
この脆弱性は、Allen-Bradley Flex I/O 1794-AENT/B の ENIP リクエスト パス ネットワーク セグメント機能に存在します。細工されたネットワークリクエストにより、デバイスとの通信が失われ、サービス妨害が引き起こされる危険性があります。脆弱性は、悪意のあるパケットを送信することでエクスプロイトできる可能性があります。
脆弱性のアドバイザリ全文はこちらをご覧ください。
脆弱性が確認されたバージョン
Talos では、Allen-Bradley Flex I/O 1794-AENT/B 4.003 がこの脆弱性の影響を受けることをテストし、確認しています。
カバレッジ
脆弱性のエクスプロイトは、すでにリリースされている以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:53126
本稿は 2021 年 02 月 03 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Allen-Bradley Flex I/O vulnerable to denial of service」の抄訳です。