Cisco Talos はこのほど、Open Automation Software Platform のエンジン構成機能に 8 件の脆弱性を発見しました。
OAS Platform は、工場でのオペレーションや企業環境でよく利用されています。PLC、サーバー、ファイル、データベース、IoT プラットフォームなど、プロトコルが異なるために他の方法では通信できない各種デバイスが互いに通信してデータを共有できるようになります。
Talos が 9 月 5 日に発見した脆弱性はすべて、OAS Platform のエンジン構成管理機能で見つかりました。構成ツールを使用すれば、構成一式をディスクに読み込むか保存して、他のデバイスにインストールすることができます。
TALOS-2023-1775(CVE-2023-35124)、TALOS-2023-1776(CVE-2023-34353)、TALOS-2023-1774(CVE-2023-32271)はすべて、標的のデバイスに保存されている機密情報の漏洩や解読につながる可能性があります。
TALOS-2023-1769(CVE-2023-31242)と TALOS-2023-1770(CVE-2023-34998)も OAS Platform システムへのアクセスを攻撃者に許してしまう可能性があります。細工されたネットワークリクエスト一式を攻撃者が送信した場合に不正アクセスが可能になります。TALOS-2023-1772(CVE-2023-34317)も、先に述べた 2 件のいずれかを攻撃者がエクスプロイトしてシステムへの認証に成功した場合に発生する可能性があります。最後に、TALOS-2023-1771(CVE-2023-32615)は攻撃者の認証後にこの攻撃チェーンで悪用されてしまうものであり、ログインしている OAS ユーザーの代わりにファイルを上書きしたり、ファイルを新規作成したりできるようになります。
TALOS-2023-1773(CVE-2023-34994)は、ソフトウェアにもともとある脆弱性です。基盤となる OAS ユーザーシステムアカウントがアクセスできる場所ならどこでも、基盤となるシステムで許可されていない任意のユーザーがディレクトリを新規作成できるようになっているのです。なので、許可されていないユーザーでも、不要なディレクトリを新しく作成することができます。
つまり、基盤となるシステムで許可されていないアプリケーションユーザーが、基盤となる OAS ユーザーシステムアカウントがアクセスできる任意の場所にディレクトリを新規作成できるということになります。
Talos はシスコの脆弱性開示方針に準拠して Open Automation 社と協力し、今回の脆弱性が解決されたこと、および影響を受ける利用者向けにアップデートが提供されていることを確認しています。
これらの脆弱性のエクスプロイトを検出できる Snort カバレッジ(SID 61991 ~ 61994、62003、62004)については、Snort.org から最新のルールセットをダウンロードしてください。Talos Intelligence の Web サイトにも、Talos による最新の脆弱性アドバイザリを常時掲載しています。
本稿は 2023 年 09 月 06 日に Talos Group のブログに投稿された「Eight vulnerabilities in Open Automation Software Platform could lead to information disclosure, improper authentication」の抄訳です。