シュバイツァーエンジニアリングラボのエンジニアリングワークステーション上のソフトウェアアプリケーションに9つの新たな脆弱性が影響

シュバイツァーエンジニアリングラボのエンジニアリングワークステーション上のソフトウェアアプリケーションに9つの新たな脆弱性が影響

Nozomi Networks ラボ・チームは最近、シュバイツァー・エンジニアリング・ラボラトリーズ(SEL)が開発した2つの主要なソフトウェア・アプリケーションを調査した:SEL-5030 acSELeratorQuickSetSEL-5037 GridConfigurator である。SEL-5030acSELeratorQuickSetとSEL-5037 GridConfiguratorである。これらのアプリケーションはWindowsワークステーションにインストールされることが多く、エンジニアや技術者がSEL装置の試運転、設定、監視に使用する。 

私たちの調査と分析により、QuickSetとGrid Configuratorに影響を与える9つの新しい脆弱性が発見されました。

これら9件の脆弱性のうち最も深刻なものは、脅威行為者がエンジニアリング・ワークステーション上でリモート・コード実行(RCE)を容易にできるようにするものである。どちらの SEL ソフトウェアも、資産所有者やシステム運用者が複雑なインフラを効率的に監督・管理するのに役立つ幅広い機能を備えているため、これらの脆弱性が悪用されると、脅威行為者がいずれかのソフトウェア・アプリケーションによって制御されるすべての SEL デバイスのロジックを変更できるようになる可能性があります。以前の脆弱性調査は、2023年5月に発表された"19 New Vulnerabilities Found in SEL Real Time Automation Controllers "である

私たちの情報開示を受けて、SELはQuickSetとGrid Configuratorの両アプリケーション用のソフトウェアパッチをリリースしました。どちらのバージョンもSELの公式ウェブサイトからダウンロード可能です。Nozomi Networks をご利用のお客様には、新たに発見された脆弱性に対する保護を提供するため、Threat Intelligence サービスが更新されました。

SELの脆弱性が発見される

以下は、Nozomi Networks Labs によって発見された全 9 件の脆弱性のリストを、深刻度順に並べたものです:

リスクが高い

  1. CVE-2023-31175:不要な特権による実行 (CWE-250), CVSS v3.1 ベーススコア 8.8 (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)
  2. CVE-2023-34392:CVSS v3.1 基本スコア 8.2 (CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H) 重要な機能の認証の欠落 (CWE-306)
  3. CVE-2023-31173:ハードコードされた認証情報の使用 (CWE-798), CVSS v3.1 基本スコア 7.7 (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)
  4. CVE-2023-31174:クロスサイトリクエストフォージェリ (CSRF) (CWE-352), CVSS v3.1 ベーススコア 7.4 (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N)

中程度のリスクだ:

  1. CVE-2023-31170:信頼できない制御領域からの機能の取り込み (CWE-829), CVSS v3.1 ベーススコア 5.9 (CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:N)
  2. CVE-2023-31171:CVSS v3.1 ベーススコア 5.9 (CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:N)
  3. CVE-2023-31172:特殊要素の不完全なフィルタリング (CWE-791), CVSS v3.1 ベーススコア 5.9 (CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:N)
  4. CVE-2023-31168:信頼されない制御領域からの機能の組み込み (CWE-829), CVSS v3.1 ベーススコア 5.5 (CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:N/I:H/A:N)
  5. CVE-2023-31169:Unicode エンコーディングの不適切な取り扱い (CWE-176), CVSS v3.1 ベーススコア 4.8 (CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:N/I:H/A:N)


CVE-2023-31168 から 31172 は、バージョン 7.1.3.0 までの AcSELerator QuickSet に影響します。CVE-2023-31173 から 31175 および CVE-2023-34392 は、バージョン 4.5.0.20 までの SEL Grid Configurator に影響します。

影響

QuickSetの最も深刻な脆弱性の1つであるCVE-2023-31171は 、外部DMXファイルからのデバイス・コンフィギュレーションのインポートにありました。攻撃者は、インポートされるとNETWORK SERVICE権限を持つエンジニアリング・ワークステーション上でRCEにつながるパッケージを作成することができます(図1)。しかし、QuickSet と Grid Configurator の両方がインストールされているシステムでは、このバグはCVE-2023-31175(Grid Configurator に影響する特権昇格の脆弱性) と連鎖し、ターゲットワークステーション上で管理者権限を獲得する可能性があります。
‍.

図1.CVE-2023-31171 の悪用。CVE-2023-31175 と連鎖させると、SYSTEM 権限が得られる。
図1.CVE-2023-31171 の悪用。CVE-2023-31175 と連鎖させると、SYSTEM 権限が得られます。


攻撃者がこの脆弱性を悪用しようとするベクトルは数多く存在する。例えば

  • 脅威者は、被害者のエンジニアにDMXファイルを添付したフィッシングメールを送り、ソーシャルエンジニアリングを利用して、DMXファイルを復元するように仕向けるかもしれません;
  • 悪意のある内部関係者は、ストレージやバックアップサーバーにあるDMXファイルのコピーに毒を混入し、単に復元されるのを待つことを試みる可能性がある。

エンジニアリング・ワークステーションへの侵入に成功した後、攻撃者はシステム、その機能、接続性を利用して、次のような攻撃を仕掛ける可能性がある:

  • 機密データの流出;
  • 対象機器が実行するロジックを監視または操作すること;
  • 横の動きなど

次に深刻な脆弱性であるCVE-2023-34392 は、Grid Configurator が localhost 上で公開している認証されていないウェブサービスが原因です。この問題により、Grid Configurator がバックグラウンドで開かれている間にエンジニアリングワークステーション上で実行される、特別に細工されたクライアント側のスクリプトコードが、ターゲットデバイスに密かにコマンドを送信する可能性があります。

この脆弱性の悪用を成功させる方法の一つは、悪意のあるウェブページを介することです(図2)適切な条件下でリンクをクリックするという単純な行為だけで、被害者が知らないうちにデバイスのコンフィギュレーションを変更してしまう可能性があります。

CVE-2023-34392 の悪用。
図2.CVE-2023-34392の悪用。


しかし、攻撃者がターゲットが定期的に訪れるウェブサイトを侵害することに成功すれば、被害者を説得してリンクをクリックさせるソーシャルエンジニアリングの段階は不要になる。例えば、正規のウェブサイトにクロスサイト・スクリプティング(XSS)の脆弱性が存在する場合などである。

この段階に達すると、攻撃者は新しいセッションを確立するか、既に確立されたセッションにコマンドを注入することで、ターゲットデバイス上でサポートされているコマンドのいずれかを実行できるようになる。最後に、端末の履歴をクリアするネイティブ機能により、攻撃者は自分の活動を隠蔽して消去することができるため、ターゲットとなる被害者は、システム上でバックグラウンドで発生した可能性のある不審な活動を発見することが難しくなる。

修復

資産所有者の皆様には、インストールされている QuickSet および Grid Configurator の両アプリケーションを最新バージョンに更新するようお願いいたします。この脆弱性は、20230615年付けの製品取扱説明書付録AおよびEにおいて、SELが顧客に対して最初に公表したものです。