Cisco Talos は最近、Open Automation Software Platform に 8 件の脆弱性を発見しました。標的のデバイスに対する不正な認証やサービス拒否(DoS)など、さまざまな悪意のあるアクションを実行できるようになる可能性があります。
OAS Platform はさまざまな専用デバイスとアプリケーション間のデータ転送を簡素化します。
今回発見された脆弱性の中で最も深刻なのは、TALOS-2022-1493(CVE-2022-26082)です。この脆弱性がエクスプロイトされると、標的のマシン上で任意のコードを実行できるようになる可能性があります。重大度スコアは 10 点中 9.1 点です。TALOS-2022-1513(CVE-2022-26833)は、REST API を未認証で使用できるようになる脆弱性であり、重大度スコアは 9.4 です。
TALOS-2022-1494(CVE-2022-27169)と TALOS-2022-1492(CVE-2022-26067)の 2 件は、特定のネットワークリクエストを送信することで、基本のユーザーによって許可される任意の場所でディレクトリリストを取得できるようになる脆弱性です。
TALOS-2022-1490(CVE-2022-26077)はまた別の情報漏洩の脆弱性で、プラットフォームのユーザー名とパスワードのリストを攻撃者が取得できるようになります。このリストが将来の攻撃で使用される可能性があります。
TALOS-2022-1491(CVE-2022-26026)も、細工されたネットワークリクエストによってトリガーされる可能性があります。その場合、サービス拒否(DoS)や通信の途絶を引き起こします。
攻撃者が外部構成を変更できるようになる危険性のある脆弱性もあります。それが、TALOS-2022-1488(CVE-2022-26303)と TALOS-2022-1489(CVE-2022-26043)の 2 件です。プラットフォームに新しいセキュリティグループを作成したり、新しいユーザーアカウントを任意に作成したりできるようになります。
Cisco Talos はシスコの脆弱性開示方針に準拠して Open Automation Software 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。なお、影響を受けるユーザーがこれらの問題を軽減するためには、適切なネットワーク セグメンテーションを行う必要があります。これにより、OAS Platform が通信に使用するネットワークへの攻撃者によるアクセスを極力少なくします。
影響を受ける製品(Open Automation Software 社 OAS Platform バージョン 16.00.0112)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このドライバが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(59275 ~ 59279、59732)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。
本稿は 2022 年 05 月 25 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Vulnerabilities in Open Automation Software Platform could lead to information disclosure, denial of service」の抄訳です。