フエニックス・コンタクト社製mGuard産業用ルーターに最大Root RCEを許す不具合

フエニックス・コンタクト社製mGuard産業用ルーターに最大Root RCEを許す不具合

産業用ルーターのセキュリティは、産業用制御システムやその他の重要な資産への入り口となるため、重要なインフラストラクチャの完全性を維持するための基本です。

Nozomi Networks 研究所は最近、フエニックス・コンタクト社のmGuard産業用ルーターを分析し、合計12の脆弱性を発見した。最も危険な4つの脆弱性は、root権限で認証されたリモート・コード実行(RCE)を可能にします。憂慮すべきことに、これらの欠陥は、ワイド・エリア・ネットワーク(WAN)インターフェイスを介し、低レベルの権限でリモート・ユーザーでも悪用できるため、デバイスを完全に制御し、管理ネットワーク内部の足がかりを得ることができる可能性がある。

フエニックス・コンタクトは、この発見を知らされてから迅速に対応し、2ヶ月という素晴らしい期間で問題を解決しました。これらの脆弱性に対応するパッチの詳細は、フエニックス・コンタクトの公式アドバイザリーで入手可能です。

以下に、これら12の脆弱性を発見したセキュリティ研究について説明します。Nozomi Networks のお客様への継続的なサービスの一環として、弊社のThreat Intelligence サービスは、デバイス全体でこれらの脆弱性を特定するための新しい方法で強化されています。

研究範囲

フエニックス・コンタクトのmGuardは、製造工場、重要インフラ、その他の産業部門などの環境において、ネットワーク化されたシステムに堅牢な保護を提供するように設計された産業用セキュリティアプライアンスです。高度なファイアウォール、VPN、ルーティング機能で知られるmGuardは、外部および内部のサイバー脅威から機密性の高い産業オペレーションを保護する上で重要な役割を果たします。mGuardは、データ伝送の暗号化や安全なリモートアクセスなど、産業用通信の保護に特化したさまざまな機能を提供します。

その機能の中心は、mGuardの主要な管理インターフェイスであり、管理者が一元化された場所からデバイスを設定、監視、制御できるウェブベースのプラットフォームです。このインターフェイスは、異なる役割と権限を持つ複数のレベルのユーザー認証に対応しています。例えば、"admin "ロールは、完全なコンフィギュレーション機能とシステム管理を含む、すべての機能への無制限のアクセス権を持っています。一方、「netadmin」ロールは、ネットワーク管理に特化した管理権限を持ち、パスワードや秘密鍵などの機密情報にはアクセスできない。最後に、「audit」ユーザは、読み取り専用アクセス権を持ち、このロールは、変更を加えることなく、構成とステータス・レポートを閲覧することができる。

このブログで詳述されているセキュリティ上の欠陥はすべて、このウェブ・インターフェースの包括的な分析中に発見されたものです。影響を受けるコンポーネントとバージョンの内訳については、「脆弱性リストと影響を受けるバージョン」のセクションを参照してください。

図1.フエニックス・コンタクトのmGuardウェブアプリケーション。

これらの脆弱性の影響は?

特定された脆弱性のうち4つは、影響を受けるデバイス上でルート権限による認証済みRCEを可能にするものであるため、これらの問題を悪用することで発生する可能性のある攻撃シナリオは以下の通りである:

  • セキュリティ制御の無効化:mGuard は、ファイアウォールルールやネットワークセグメンテーションなどのセキュ リティポリシーを実施する役割を担っているため、悪用に成功すると、攻撃者はこれらの コントロールを完全にバイパスすることができます。攻撃者は、バックドアを作成したり、セキュリティアラートを無効にしたり、ネットワークの全体的なセキュリティ体制を弱めるような方法でデバイスを設定したりすることができます。
  • データ盗難およびネットワーク監視:ルートアクセスにより、攻撃者はmGuardデバイスを通過するネットワークトラフィックを傍受、改ざん、または流出させることができます。産業用プロトコル、制御コマンド、その他の専有情報を含む機密データが漏洩する可能性があります。これは、機密データや安全上重要なデータを保護する必要がある産業環境では特に危険です。
  • ネットワークを横方向に移動:mGuard デバイスが侵害されると、攻撃者はそのデバイスを中継地 点としてネットワーク内を横方向に移動する可能性があります。攻撃者は、ネットワークに接続されている他のデバイスやシステムの侵害を試みる可能性があり、攻撃がエスカレートして重要な業務システムに影響を与えたり、インフラ全体を混乱させたりする可能性があります。

これらの脆弱性を悪用するには認証されたアクセスが必要だが、必ずしも "admin "のような高特権のユーザー・ロールを要求するわけではない。例えば、認証された 4 つの RCE のうちの 1 つにリンクされている脆弱なパラメータは、電子メール通知設定に見つかりましたが、これは機密性の高い機能ではありません。その結果、攻撃者は、これらの領域にアクセスできる低特権アカウントを悪用する可能性がある。攻撃者は、再利用された認証情報またはデフォルトの認証情報でログインしたり、フィッシング攻撃を試みたり、その他のテクニックを使用したりすることで、この最初のアクセスを獲得する可能性があります。いったん内部に侵入すると、攻撃者はネットワークに大きな損害を与え、セキュリティ・アーキテクチャを侵害する可能性がある

脆弱性リストと影響を受けるバージョン

次の表は、発見された12件の脆弱性をCVSS v3.1の基本スコア順に並べたものである。

CVE IDCWECVSS v3.1 ベーススコアCVSS v3.1 ベクトル
CVE-2024-7699OSコマンドで使用される特殊要素の不適切な中和(「OSコマンドインジェクション」)(CWE-78)8.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-43385OSコマンドで使用される特殊要素の不適切な中和(「OSコマンドインジェクション」)(CWE-78)8.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-43386OSコマンドで使用される特殊要素の不適切な中和(「OSコマンドインジェクション」)(CWE-78)8.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-43387OSコマンドで使用される特殊要素の不適切な中和(「OSコマンドインジェクション」)(CWE-78)8.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-43388下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)8.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-43384保管または転送前の機密情報の不適切な削除 (CWE-212)8.0CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2024-43389下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)6.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2024-43390下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)6.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2024-43391下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)6.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2024-43392下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)6.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2024-43393下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)6.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2024-7698保管または転送前の機密情報の不適切な削除 (CWE-212)5.7CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

以下は対象となる製品のリストである:

  • Firmware < 8.9.3 installed on FL MGUARD RS2000 TX/TX VPN
  • Firmware < 8.9.3 installed on FL MGUARD RS2005 TX VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS2000 3G VPN
  • Firmware < 8.9.3 installed on FL MGUARD RS4000 TX/TX
  • Firmware < 8.9.3 installed on FL MGUARD RS4000 TX/TX VPN
  • Firmware < 8.9.3 installed on FL MGUARD RS4004 TX/DTX
  • Firmware < 8.9.3 installed on FL MGUARD RS4004 TX/DTX VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS4000 3G VPN
  • Firmware < 8.9.3 installed on FL MGUARD RS2000 TX/TX-B
  • Firmware < 8.9.3 installed on FL MGUARD RS4000 TX/TX-P
  • Firmware < 8.9.3 installed on FL MGUARD RS4000 TX/TX-M
  • Firmware < 8.9.3 installed on FL MGUARD PCI4000
  • Firmware < 8.9.3 installed on FL MGUARD PCI4000 VPN
  • Firmware < 8.9.3 installed on FL MGUARD PCIE4000
  • Firmware < 8.9.3 installed on FL MGUARD PCIE4000 VPN
  • Firmware < 8.9.3 installed on FL MGUARD DELTA TX/TX
  • Firmware < 8.9.3 installed on FL MGUARD DELTA TX/TX VPN
  • Firmware < 8.9.3 installed on FL MGUARD SMART2
  • Firmware < 8.9.3 installed on FL MGUARD SMART2 VPN
  • Firmware < 8.9.3 installed on FL MGUARD CORE TX
  • Firmware < 8.9.3 installed on FL MGUARD CORE TX VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS2000 4G VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS4000 4G VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS4000 4G VZW VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS2000 4G VZW VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS4000 4G ATT VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS2000 4G ATT VPN
  • Firmware < 8.9.3 installed on FL MGUARD GT/GT
  • Firmware < 8.9.3 installed on FL MGUARD GT/GT VPN
  • Firmware < 8.9.3 installed on FL MGUARD CENTERPORT
  • Firmware < 8.9.3 installed on FL MGUARD CENTERPORT VPN-1000
  • Firmware < 10.4.1 installed on FL MGUARD 2102
  • Firmware < 10.4.1 installed on FL MGUARD 2105
  • Firmware < 10.4.1 installed on FL MGUARD 4302
  • Firmware < 10.4.1 installed on FL MGUARD 4305
  • Firmware < 10.4.1 installed on FL MGUARD 4102 PCIE
  • Firmware < 10.4.1 installed on FL MGUARD 4102 PCI

修復

これらの脆弱性の報告を受けて、フエニックス・コンタクト社は、影響を受けるパッケージの更新版を速やかにリリースしました。資産所有者は、mGuardデバイスのファームウェアを以下のバージョンに更新することにより、問題を解決することができます:

デバイスファミリー最小更新ファームウェア・バージョン
FL MGUARD CENTERPORT、CENTERPORT VPN-1000、CORE TX、CORE TX VPN、DELTA TX/TX、DELTA TX/TX VPN、GT/GT、GT/GT VPN、PCI4000、PCI4000 VPN、PCIE4000、PCIE4000 VPN、RS2000 TX/TX VPN、RS2000 TX/TX-B、RS2005 TX VPN、RS4000 TX/TX、RS4000 TX/TX VPN、RS4000 TX/TX-M、RS4000 TX/TX-P、RS4004 TX/DTX、RS4004 TX/DTX VPN、SMART2、SMART2 VPN 8.9.3
TC MGUARD RS2000 3G VPN、RS2000 4G ATT VPN、RS2000 4G VPN、RS2000 4G VZW VPN、RS4000 3G VPN、RS4000 4G ATT VPN、RS4000 4G VPN、RS4000 4G VZW VPN8.9.3
FL MGUARD 2102、2105、4302、4305、4102 PCI、4102 PCI10.4.1

ファームウェアのアップデートが実行不可能な場合、以下の緩和策を講じることで、悪用に成功する可能性を最小限に抑えることができる:

  • mGuard 管理インターフェイスにアクセスできるアカウントの数を最小限に抑えます。信頼できるアカウントのみが許可され、そのパスワードが徹底的に保護され ていることを確認してください;
  • デバイスへの正常なログインを記録し、定期的に監査する。

資産所有者は、フエニックス・コンタクトの公式アドバイザリーで、これらの脆弱性に関する他の詳細を見つけることができる。