ジョンソンコントロールズのexacqVisionウェブサービスの脆弱性により、セキュリティシステムがビデオストリームのハイジャックにさらされる

ジョンソンコントロールズのexacqVisionウェブサービスの脆弱性により、セキュリティシステムがビデオストリームのハイジャックにさらされる

今日の相互接続された世界では、ビデオ監視システムのセキュリティはこれまで以上に重要です。資産や個人を監視・保護するこれらのシステムは、潜在的なサイバー脅威に対して堅牢でなければなりません。ビデオ監視のセキュリティを確保するには、不正アクセス、データ漏洩、監視映像の完全性と機密性を損なう可能性のあるその他の脆弱性から保護する必要があります。

Nozomi Networks Labsは、Johnson Controls International(JCI)のexacqVision Web Serviceアプリケーションに影響を及ぼす6件の脆弱性を発見し、責任を持って開示しました。JCIとの協力により、特定されたすべての問題を解決することができました。このパートナーシップは、サイバーセキュリティにおける協力の重要性を浮き彫りにしています。タイムリーなコミュニケーションと共同の努力は、リスクを大幅に軽減し、重要なインフラを保護することができます。

このブログでは、特定されたセキュリティ脆弱性の詳細を説明し、その影響の可能性を探り、推奨される緩和策を概説します。Nozomi Networks のお客様は、これらの脅威に効果的に対処するための更新された保護対策をThreat Intelligence フィードでご覧いただけます。脆弱性のあるターゲットの包括的なリストについては、以下の「脆弱性リストと影響を受けるバージョン」のセクションを参照してください。

研究範囲

2015年にTycoを買収したJCIは、Exacq部門を通じてビデオ監視ソリューションを提供する著名なプロバイダーである。exacqVisionビデオ管理システム(VMS)で知られるJCIが提供する製品には、洗練されたネットワークビデオレコーダー(NVR)、多用途ビデオ管理ソフトウェア、最先端の分析が含まれる。

exacqVisionウェブサービス(図1)は、オペレータがビデオ監視システムをリモートで監視・管理できるウェブユーザインターフェースを公開するサービスです。このアプリケーションは、exacqVisionサーバーのフロントエンドとして動作するHTTPインターフェイスで構成され、マルチベンダーのカメラからのビデオストリームを設定し、リアルタイムデータを受信することができます。

図1 exacqVisionウェブサービスインターフェース

exacqVision Webサービスは、すべてのexacqVision AシリーズおよびZシリーズシステムにプリインストールされています。また、exacqVision ELXシリーズシステムにもインストールできます。通常のウェブブラウザを使用して、図2に示すように複数のデバイスからウェブインターフェースにアクセスできます。

図2exacqVisionウェブサービス統合

これらの脆弱性の影響は?

exacqVision Web サービスの分析から、影響を最大化するために組み合わせることができる 6 つの脆弱性を特定しました。これらの問題を悪用することで、実行可能な攻撃シナリオのタイプを以下の例で説明します:

  • ビデオストリームのハイジャック攻撃者はexacqVision Webサービスに接続された監視カメラのビデオストリームを制御することができます。これにより、リアルタイムのビデオフィードを表示、操作、またはブロックすることが可能になり、監視業務の完全性と信頼性が損なわれます。このような攻撃は、犯罪行為の隠蔽、セキュリティ監視の妨害、または機密映像データの流出に使用される可能性があります。このシナリオは、以下の「脆弱性スポットライト」のセクションでさらに検証されている。
  • 管理アクセス情報の窃取と認証のバイパス:攻撃者は、安全でないCORS(Cross-Origin Resource Sharing)構成を悪用して、認証トークンなどの機密性の高いアクセス認証情報を傍受し、盗むことができます。CORSポリシーが不適切に構成されていると、悪意のあるWebサイトがexacqVision Webサービスに不正なリクエストを行い、認証トークンなどの機密データにアクセスできるようになります。これらの認証情報が侵害されると、exacqVision Web Serviceと対話できる攻撃者は標準の認証メカニズムを迂回し、事実上システムに不正に侵入することができます。

脆弱性リストと影響を受けるバージョン

次の表は、exacqVision Web Serviceで見つかったすべての脆弱性をCVSS v3.1ベーススコア順に並べたものです。バージョン24.03までのすべての製品が問題の影響を受けます。

CVE IDCWECVSS v3.1 ベーススコアCVSS v3.1 ベクトル
CVE-2024-32862信頼できないドメインでの許可的クロスドメインポリシー (CWE-942)6.8CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N
CVE-2024-32863クロスサイトリクエストフォージェリ(CSRF) (CWE-352)6.8CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N
CVE-2024-32864機密情報の平文送信 (CWE-319)6.8CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N
CVE-2024-32865不適切な証明書の検証 (CWE-295)6.4CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N
CVE-2024-32931機密性の高いクエリ文字列を含む GET リクエストメソッドの使用 (CWE-598)5.7CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N
CVE-2024-32931機密性の高いクエリ文字列を含む GET リクエストメソッドの使用 (CWE-598)5.7CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

脆弱性スポットライト

発見された脆弱性の影響を説明するために、概念実証(PoC)を作成した。このPoCでは、RTSPプロトコルを介して任意のコンテンツを注入することで、ビデオストリームをハイジャックできることを実証しています。その結果、ユーザー・インターフェースには、セキュリティ・カメラが実際に録画しているものとは異なる画像が表示されます。

exacqVisionデバイスがサードパーティのセキュリティカメラ(この場合は一般的なAxisカメラ)からリアルタイムストリームを受信しているところです。

図3.ネットワーク図。

exacqVisionデバイスによって受信されたビデオストリームは、図4に示すように、サードパーティのアプリケーションに送信される。

図4. RTSPビデオストリームを表示するサードパーティ製アプリケーション。

証明書検証の欠如を悪用して、社内ネットワークにアクセスした攻撃者は中間者(MitM)攻撃を試みることができます。これにより、図 5 に示すように、カメラと監視システム間のセキュアな RTSP セッションを妨害し、偽の RTSP ストリームを注入することができます。

図5.TLS証明書の検証不足を利用したRTSPハイジャック。

この攻撃の結果は図6に示されており、オリジナルのビデオストリームがカスタムのものに置き換えられている。私たちのケースでは、攻撃を特に目立たせるために、有名なミュージックビデオが挿入されています。しかし、悪意のあるユーザーは、前の部屋の映像をループ再生し、監視システムに効果的に死角を作ることができる。スパイ映画でよく描かれるこの手法では、セキュリティ担当者が不正な活動や侵入に気づくことは不可能だ。偽のフィードは、攻撃者の物理的な存在を隠すだけでなく、改ざんや盗難の証拠も隠すため、発見や対応が大幅に遅れる。

図6. 改ざんされたビデオストリームの結果。

修復

これらの脆弱性を修正するには、ジョンソンコントロールズ・インターナショナル(JCI)がリリースした exacqVision Web Service の 24.06 にアップデートすることが不可欠です。この更新版には、JCI とNozomi Networks の共同作業により開発された重要なセキュリティパッチが含まれています。これらのパッチは、特定された弱点に対処し、潜在的な悪用からシステムを確実に保護します。最新バージョンにアップグレードすることで、ユーザーはネットワークやデバイスを不正アクセスから保護し、ビデオストリームの完全性を維持することができます。exacqVision システムのセキュリティと信頼性を高めるため、このアップデートを速やかに実施することを強くお勧めします。