Phoenix Contact 製 mGuard 産業用ルーターの欠陥により、最悪の場合 RCE (リモートコード実行) において root アクセスを許す不具合

Phoenix Contact 製 mGuard 産業用ルーターの欠陥により、最悪の場合 RCE (リモートコード実行) において root アクセスを許す不具合

産業用ルーターのセキュリティは、産業用制御システムやその他の重要な資産への侵入ポイントとなるため、重要なインフラの完全性を維持する上で不可欠です。

Nozomi Networks Labs は、Phoenix Contact mGuard 産業用ルーターを分析し、合計 12件の脆弱性を発見しました。 最も危険性の高い 4つの脆弱性は、ルート権限による認証済み RCE (リモートコード実行) を可能にします。 これらの欠陥は、リモートユーザーが WAN インターフェースを介して、また低レベルの権限で悪用することが可能であり、デバイスに対する完全な制御と、管理されたネットワーク内部への足がかりを得る能力を潜在的に付与する可能性があります。

調査結果の報告を受けた Phoenix Contact は迅速に対応し、2か月という短期間で問題を解決しました。これらの脆弱性に対応するパッチの詳細は、Phoenix Contact の公式勧告をご覧ください。

以下では、これらの 12の脆弱性を発見したセキュリティ調査について説明します。Nozomi Networks のお客様への継続的なサービスの一環として、弊社の脅威インテリジェンスサービスは、デバイス全体でこれらの脆弱性を特定する新しい手法を導入し、強化されました。

リサーチ範囲

Phoenix Contact mGuard は、製造工場、重要なインフラ、その他の産業部門などの環境におけるネットワークシステムに強固な保護を提供するよう設計された産業用セキュリティアプライアンスです。高度なファイアウォール、VPN、ルーティング機能で知られるmGuard は、外部および内部のサイバー脅威から機密性の高い産業用オペレーションを保護する上で重要な役割を果たします。データ転送の暗号化やセキュアなリモートアクセスなど、産業用通信のセキュリティを確保するさまざまな機能を提供します。

その機能の中核となるのは、mGuard の主要管理インターフェイスであるウェブベースのプラットフォームです。このインターフェイスにより、管理者は集中管理された場所からデバイスの設定、監視、制御を行うことができます。このインターフェイスは、異なる役割と権限を持つ複数のレベルのユーザー認証をサポートしています。例えば、「admin」の役割では、すべての機能に無制限にアクセスでき、完全な設定機能やシステム管理機能も含まれます。一方、「netadmin」の役割は、ネットワーク管理に関連する管理権限のみを持ち、パスワードやプライベートキーなどの機密情報にはアクセスできません。最後に、「監査」ユーザーは読み取り専用アクセス権限を持ち、設定やステータスレポートの閲覧は可能ですが、変更を加えることはできません。

このブログで詳細に説明されているセキュリティ上の欠陥はすべて、この Web インターフェイスの包括的な分析中に発見されたものです。影響を受けるコンポーネントとバージョンについては、「脆弱性リストと影響を受けるバージョン」のセクションを参照してください。

図1. Phoenix Contact の mGuard Web アプリケーション。

これらの脆弱性の影響

確認された脆弱性のうち 4つは、影響を受けるデバイス上でルート権限を持つ認証済み RCE を可能にするため、これらの問題を悪用することで発生する可能性のある攻撃シナリオには、以下が含まれます。

  • セキュリティ制御の無効化:mGuard はファイアウォールルールやネットワークセグメント化などのセキュリティポリシーの施行を担当しているため、攻撃者がこれを悪用した場合、これらの制御を完全に回避することが可能になります。攻撃者はバックドアを作成したり、セキュリティアラートを無効にしたり、ネットワークのセキュリティ全体を弱体化させるような方法でデバイスを構成したりすることが可能です。
  • データ窃取およびネットワーク監視:ルートアクセス権限があれば、攻撃者は mGuard デバイスを通過するネットワークトラフィックを傍受、改ざん、または外部に送信することが可能です。産業用プロトコル、制御コマンド、その他の機密情報を含む機密データが漏洩する可能性があります。これは、機密データや安全が重視されるデータを保護しなければならない産業環境では特に危険です。
  • ネットワークを水平方向に移動:mGuard デバイスが侵害されると、攻撃者はそれを足がかりとしてネットワーク内を水平方向に移動することが可能になります。攻撃者は、ネットワークに接続されている他のデバイスやシステムを侵害しようとし、攻撃をエスカレートさせて重要な運用システムに影響を与えたり、インフラ全体を混乱させたりする可能性があります。

これらの脆弱性を悪用するには認証済みアクセスが必要ですが、必ずしも「管理者」などの高い特権を持つユーザーロールを必要とするわけではありません。たとえば、4件の認証済み RCE の 1件に関連する脆弱なパラメータは、電子メール通知の設定で見つかりましたが、これは特に機密性の高い機能ではありません。その結果、攻撃者はこれらの領域にアクセスできる低特権アカウントを悪用することができます。攻撃者は、使い回しやデフォルトの認証情報を使ってログインしたり、フィッシング攻撃を試みたり、その他のテクニックを駆使したりして、この初期アクセスを獲得する可能性があります。いったん内部に侵入されると、攻撃者はネットワークに重大な被害を与え、セキュリティアーキテクチャを侵害する可能性があります。

脆弱性リストと影響を受けるバージョン

次の表は、発見された 12件の脆弱性を CVSS v3.1 の基本スコア順に並べたものです。

CVE IDCWECVSS v3.1 ベーススコアCVSS v3.1 ベクトル
CVE-2024-7699OS コマンドで使用される特殊要素の不適切な中和 (「OSコマンドインジェクション」)(CWE-78)8.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-43385OS コマンドで使用される特殊要素の不適切な中和 (「OSコマンドインジェクション」)(CWE-78)8.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-43386OS コマンドで使用される特殊要素の不適切な中和 (「OSコマンドインジェクション」)(CWE-78)8.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-43387OS コマンドで使用される特殊要素の不適切な中和 (「OSコマンドインジェクション」)(CWE-78)8.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-43388下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)8.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-43384保管または転送前の機密情報の不適切な削除 (CWE-212)8.0CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2024-43389下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)6.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2024-43390下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)6.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2024-43391下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)6.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2024-43392下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)6.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2024-43393下流コンポーネントが使用する出力における特殊要素の不適切な中和(「インジェクション」)(CWE-74)6.5CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE-2024-7698保管または転送前の機密情報の不適切な削除 (CWE-212)5.7CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

対象となる製品は以下のとおりです。

  • Firmware < 8.9.3 installed on FL MGUARD RS2000 TX/TX VPN
  • Firmware < 8.9.3 installed on FL MGUARD RS2005 TX VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS2000 3G VPN
  • Firmware < 8.9.3 installed on FL MGUARD RS4000 TX/TX
  • Firmware < 8.9.3 installed on FL MGUARD RS4000 TX/TX VPN
  • Firmware < 8.9.3 installed on FL MGUARD RS4004 TX/DTX
  • Firmware < 8.9.3 installed on FL MGUARD RS4004 TX/DTX VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS4000 3G VPN
  • Firmware < 8.9.3 installed on FL MGUARD RS2000 TX/TX-B
  • Firmware < 8.9.3 installed on FL MGUARD RS4000 TX/TX-P
  • Firmware < 8.9.3 installed on FL MGUARD RS4000 TX/TX-M
  • Firmware < 8.9.3 installed on FL MGUARD PCI4000
  • Firmware < 8.9.3 installed on FL MGUARD PCI4000 VPN
  • Firmware < 8.9.3 installed on FL MGUARD PCIE4000
  • Firmware < 8.9.3 installed on FL MGUARD PCIE4000 VPN
  • Firmware < 8.9.3 installed on FL MGUARD DELTA TX/TX
  • Firmware < 8.9.3 installed on FL MGUARD DELTA TX/TX VPN
  • Firmware < 8.9.3 installed on FL MGUARD SMART2
  • Firmware < 8.9.3 installed on FL MGUARD SMART2 VPN
  • Firmware < 8.9.3 installed on FL MGUARD CORE TX
  • Firmware < 8.9.3 installed on FL MGUARD CORE TX VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS2000 4G VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS4000 4G VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS4000 4G VZW VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS2000 4G VZW VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS4000 4G ATT VPN
  • Firmware < 8.9.3 installed on TC MGUARD RS2000 4G ATT VPN
  • Firmware < 8.9.3 installed on FL MGUARD GT/GT
  • Firmware < 8.9.3 installed on FL MGUARD GT/GT VPN
  • Firmware < 8.9.3 installed on FL MGUARD CENTERPORT
  • Firmware < 8.9.3 installed on FL MGUARD CENTERPORT VPN-1000
  • Firmware < 10.4.1 installed on FL MGUARD 2102
  • Firmware < 10.4.1 installed on FL MGUARD 2105
  • Firmware < 10.4.1 installed on FL MGUARD 4302
  • Firmware < 10.4.1 installed on FL MGUARD 4305
  • Firmware < 10.4.1 installed on FL MGUARD 4102 PCIE
  • Firmware < 10.4.1 installed on FL MGUARD 4102 PCI

修復

これらの脆弱性に関する報告を受け、Phoenix Contact は直ちに影響を受けるパッケージの更新版をリリースしました。機器の所有者は、mGuard デバイスのファームウェアを以下のバージョンに更新することで、問題を解決できます。

デバイスファミリー最小更新ファームウェアバージョン
FL MGUARD CENTERPORT、CENTERPORT VPN-1000、CORE TX、CORE TX VPN、DELTA TX/TX、DELTA TX/TX VPN、GT/GT、GT/GT VPN、PCI4000、PCI4000 VPN、PCIE4000、PCIE4000 VPN、RS2000 TX/TX VPN、RS2000 TX/TX-B、RS2005 TX VPN、RS4000 TX/TX、RS4000 TX/TX VPN、RS4000 TX/TX-M、RS4000 TX/TX-P、RS4004 TX/DTX、RS4004 TX/DTX VPN、SMART2、SMART2 VPN 8.9.3
TC MGUARD RS2000 3G VPN、RS2000 4G ATT VPN、RS2000 4G VPN、RS2000 4G VZW VPN、RS4000 3G VPN、RS4000 4G ATT VPN、RS4000 4G VPN、RS4000 4G VZW VPN8.9.3
FL MGUARD 2102、2105、4302、4305、4102 PCI、4102 PCI10.4.1

ファームウェアのアップデートが実行不可能な場合、以下の緩和策により、悪用が成功する可能性を最小限に抑えることができます。

  • mGuard 管理インターフェイスにアクセスできるアカウントの数を最小限に抑えます。信頼できるアカウントのみが許可され、そのパスワードが徹底的に保護され ていることを確認してください;
  • デバイスへの正常なログインを記録し、定期的に監査する。

機器の所有者は、Phoenix Contact の公式アドバイザリーで、これらの脆弱性に関する他の詳細を見つけることができます。