和合PLCの脆弱性:産業施設のリスクを理解する

和合PLCの脆弱性:産業施設のリスクを理解する

Wago PLC 750-8216/025-001は、産業オートメーションで広く使用されているプログラマブルロジックコントローラ(PLC)です。多くのPLCと同様に、自動化システム内の装置、工業プロセス、その他の重要な機能を制御する上で重要な役割を果たします。これらのデバイスは、発電所、製造ライン、さまざまな産業施設の運用に不可欠であり、運用技術 (OT) インフラの重要な構成要素となっています。しかし、このようなシステムと最新のITネットワークとの統合が進むにつれ、潜在的なサイバー脅威にさらされている。

Nozomi Networks ラボは、Wago PLC 750-8216/025-001に発見された複数のセキュリティ脆弱性を責任を持って報告しました。この脆弱性が連鎖すると、PLCウェブインターフェースにアクセスできる低特権ユーザーが特権を昇格させ、デバイスを完全に制御できるようになります。

Wagoはこれらの脆弱性をレビューし、いくつかのデバイスに影響があることを確認しました。これらのセキュリティ問題を解決するために、脆弱性のある各機器に対して新しいファームウェアがリリースされ、認証されたユーザーが脆弱性を悪用してシステム上で特権を昇格させ、禁止された動作を引き起こすことを防止しています。

脆弱性リスト

以下の表は、ファームウェアバージョン04.04.03(26)のWago PLC device model 750-8216/025-001で見つかったすべての脆弱性の一覧であるが、ベンダーが公開した公式セキュリティアドバイザリに明記されているように、複数のWagoデバイスが影響を受けている。順序は CVSS v3.1 ベーススコアで決定されています。Wagoが影響を受けるデバイスへの潜在的な影響をより正確に評価するために、表の下に概説されている影響を受ける特定の機能を注意深く確認してください。

CVE IDCWECVSS v3.1 ベーススコアCVSS v3.1 ベクトル
CVE-2024-41969不適切なアクセス制御 (CWE-284)7.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L
CVE-2024-41971パストラバーサル (CWE-35)6.5CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H
CVE-2024-41973パストラバーサル (CWE-35)6.5CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H
CVE-2024-41967不適切なアクセス制御 (CWE-284)5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-41968不適切なアクセス制御 (CWE-284)5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-41974不適切なアクセス制御 (CWE-284)5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-41970不適切なアクセス制御 (CWE-284)5.3CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-41972パストラバーサル (CWE-35)4.9CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

CODESYSと和合PLC:重要な基礎

Wago PLC 750-8216/025-001で動作する主要ソフトウェアコンポーネントの1つは、PLCでオートメーションアプリケーションを開発するための一般的なプログラミング環境であるCODESYSです。CODESYSは、エンジニアが産業用デバイス上で制御ロジックを作成、設定、展開できる統合開発プラットフォームを提供します。Wagoデバイスはこのプラットフォームを活用し、エンジニアは設定と操作の目的でPLCとインターフェースをとることができます。

図1.CODESYSクライアントソフトウェアとWagoデバイスの接続。

CODESYSは強力な機能をもたらす一方で、潜在的な攻撃ベクトルをもたらす可能性もある。このブログ記事で述べるように、Nozomi Networks LabsがWago PLCで発見した脆弱性のいくつかは、CODESYSの統合に直接関連している。これらの脆弱性が連鎖的に悪用されると、認証されたユーザーが特権を昇格してデバイスを完全に制御できるようになり、深刻なセキュリティリスクが生じます。

ウェブインターフェースのセキュリティ評価壊れたアクセス制御

Wago PLCの脆弱性の重要な点は、設定と管理の目的で一般的に使用されるウェブベースのインターフェースにある。このサービスへのアクセスは、rootadminuserの3段階の権限で管理される。ユーザー ユーザー レベルは最も権限が低く、システムに重大な変更を加えることが制限されている。

図2.Wagoのメイン・ウェブ・インターフェイス。

ウェブ・インターフェースのセキュリティ評価において、権限のないユーザーが、本来閲覧・修正する権限を持たない機能やデータにアクセスできるようにする、アクセス制御の 脆弱性がいくつか発見された。

例として、この分析で発見された最も影響力のあるアクセス制御の破られた脆弱性(CVE-2024-41969、CVSSスコアはHigh - 7.1)は、低特権ユーザーレベルのアクセス制御の脆弱性(CVE-2024-41969、CVSSスコアはHigh - 7.1)でした。 ユーザーレベルアクターがウェブインターフェースを介してCODESYSクライアントソフトウェアの認証を無効にできることです。この条件を利用することで、攻撃者は通常の認証メカニズムを回避し、CODESYSクライアントを介してデバイスに不正にアクセスすることができます。いったん認証が無効になると、有効な認証情報を必要とせずに、任意のユーザーがデバイスに接続してアクションを実行できるようになり、デバイスがさらなる攻撃にさらされることになります。

図3:Wagoウェブインターフェイス内のCODESYS認証設定。

さらに、CVE-2024-41967 (スコア 5.4)、CVE-2024-41968 (スコア 5.4)、CVE-2024-41969 (スコア 7.1) とラベル付けされた、より深刻度の低い 3 つの脆弱性が発見された。これらの脆弱性は、特定の制限されたシステム設定への不正な変更を可能にし、適切な権限なしに診断データへのアクセスを提供します。

エンジニアリング・アプリケーション分析:パストラバーサルとコード実行

Webインタフェースで見つかった脆弱性に加え、Wago PLC上で動作するエンジニアリングアプリケーションを解析した結果、この機能には、CODESYS上で認証された攻撃者がファイルパスを操作し、ファイルシステム上の制限されたデータにアクセスすることを可能にする複数のパストラバーサル脆弱性が存在することが判明した。具体的には、以下の CVE が予約されている:

  • cve-2024-41971 (6.5):この脆弱性により、任意のファイルを削除することが可能となり、 攻撃者はシステムからファイルを無許可で削除できるようになります。この脆弱性は、削除の対象となるファイルによっては、 システムの不安定化、重要なデータの損失、あるいは重要なプロセスの中断を 引き起こす可能性があります。
  • cve-2024-41972 (4.9):この脆弱性により、任意のファイルを読み込むことが可能となり、 攻撃者は適切な権限なしにシステム上のファイルにアクセスし、 閲覧することができます。これにより、設定ファイル、認証情報、運用データなどの機密情報が漏洩し、 さらなる悪用やシステムのセキュリティの侵害につながる可能性があります。
  • cve-2024-41973 (6.5):この脆弱性により、任意のファイルをコピーすることが可能となり、 攻撃者は適切な権限なしにシステム内部のファイルを任意のパスに移動することが 可能になります。
図4:脆弱性CVE-2024-41972を悪用してユーザー認証情報データベースを読み取る。

CVE-2024-41971とCVE-2024-41973を連鎖させることで、これらのパストラバーサル問題を悪用して、認証された攻撃者が悪意のあるファイルをPLCデバイス上にアップロードしてシステムリソースを上書きし、任意のコードを実行させることができます。この脆弱性のおかげで、攻撃者はデバイス上で最高の特権 (ルート ユーザー) でデバイス上で独自のコードを実行し、事実上、システムとそのプロセスを完全に制御することができます。産業オペレーションにおけるデバイスの役割を考えると、この種の攻撃は深刻なオペレーション上の影響を及ぼす可能性があり、潜在的にはシステムのシャットダウン、生産停止、あるいは物理的なインフラへのダメージにつながる可能性がある。

脆弱性の連鎖完全なデバイス制御

これらの脆弱性の最も懸念される点は、連鎖させることができる点である。低特権の ユーザーレベル攻撃者は、まずウェブ・インターフェースの壊れたアクセス制御を悪用して、CODESYSクライアントの認証要件を無効にすることができる(CVE ID CVE-2024-41969)。このセキュリティ対策が回避されると、攻撃者は次に、エンジニアリング・アプリケーションのパス・トラバーサル脆弱性を利用して、デバイス上に任意のコードをアップロードし、実行することができます(CVE-2024-41971およびCVE-2024-41973)。

これらの脆弱性を組み合わせることで、脅威行為者は特権をエスカレートさせ、Wago PLC を完全に管理制御できるようになる。このレベルの制御により、攻撃者は産業プロセスを操作し、システム構成を変更し、施設全体の運用を中断または損傷させる可能性がある。

修復

Wagoは、これらの脆弱性が同社のいくつかのデバイスに影響を与えることを確認し、公式のセキュリティ勧告を発表した。バージョン28以上でこれらのセキュリティ問題が解決されるため、影響を受けるファームウェアを最新のリリースにアップグレードするよう顧客に通知している。

結論産業施設への影響

Wago PLC 750-8216/025-001 にこれらの脆弱性が発見されたことは、産業オートメーションシステムにおけるサイバーセキュリティ対策の改善の必要性を浮き彫りにした。複数の脆弱性を連鎖させ、特権を昇格させる能力を持つ攻撃者は、デバイスを完全に制御することができ、産業環境における運用の継続性と安全性に重大な脅威をもたらす。このような脆弱性が悪用された場合、運用のダウンタイム、機器の損傷、さらには人員の安全リスクなど、深刻な結果を招く可能性がある。

産業施設は、PLC やその他のデバイス(OT )のセキュリティを優先し、パッチとアップデートを迅速に適用し、強力な認証メカニズムを実装し、潜在的なリスクを特定して軽減するために定期的なセキュリティ評価を実施する必要があります。IT とOT の融合が進む中、これらのシステムを保護することは、産業運営の回復力と完全性を維持するために不可欠である。