Wago PLC の脆弱性:産業施設のリスクを理解する

Wago PLC の脆弱性:産業施設のリスクを理解する

Wago PLC 750-8216/025-001 は、産業用オートメーションで広く使用されている PLC です。多くの PLC と同様に、自動化システム内の機器、産業プロセス、その他の重要な機能の制御において重要な役割を果たします。これらの装置は、発電所、製造ライン、各種産業施設の稼働に不可欠であり、OT インフラストラクチャの主要コンポーネントとなっています。しかし、このようなシステムと最新の IT ネットワークとの統合が進むにつれ、サイバー攻撃の潜在的な脅威にさらされるようになりました。

Nozomi Networks Labs は、Wago PLC 750-8216/025-001 に発見された複数のセキュリティ脆弱性を責任を持って報告しました。これらの脆弱性は、PLC の Web インターフェイスにアクセスできる権限の低いユーザーが、権限を昇格させてデバイスの完全な制御を可能にするものです。

Wago はこれらの脆弱性を確認し、同社の複数のデバイスに影響をおよぼすことを確認しました。これらのセキュリティ問題を解決するために、脆弱性のある各デバイスに対して新しいファームウェアがリリースされました。これにより、認証済みのユーザーが脆弱性を悪用してシステムの権限を昇格させ、禁止された操作を行うことを防止します。

脆弱性リスト

以下の表は、ファームウェアバージョン04.04.03(26)のWago PLC device model 750-8216/025-001で見つかったすべての脆弱性の一覧であるが、ベンダーが公開した公式セキュリティアドバイザリに明記されているように、複数のWagoデバイスが影響を受けている。順序は CVSS v3.1 ベーススコアで決定されています。Wagoが影響を受けるデバイスへの潜在的な影響をより正確に評価するために、表の下に概説されている影響を受ける特定の機能を注意深く確認してください。

CVE IDCWECVSS v3.1 ベーススコアCVSS v3.1 ベクトル
CVE-2024-41969不適切なアクセス制御 (CWE-284)7.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L
CVE-2024-41971パストラバーサル (CWE-35)6.5CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H
CVE-2024-41973パストラバーサル (CWE-35)6.5CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H
CVE-2024-41967不適切なアクセス制御 (CWE-284)5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-41968不適切なアクセス制御 (CWE-284)5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-41974不適切なアクセス制御 (CWE-284)5.4CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-41970不適切なアクセス制御 (CWE-284)5.3CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-41972パストラバーサル (CWE-35)4.9CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

CODESYSと和合PLC:重要な基礎

Wago PLC 750-8216/025-001 上で稼働する主要なソフトウェアコンポーネントの人つが、PLC 上のオートメーションアプリケーション開発のための人気の高いプログラミング環境である CODESYS です。CODESYS は、エンジニアが産業用デバイス上で制御ロジックを作成、構成、展開できる統合開発プラットフォームを提供します。Wago デバイスは、このプラットフォームを活用し、エンジニアが構成や運用目的で PLC とインターフェースできるようにしています。

図1. CODESYS クライアントソフトウェアと Wago デバイスの接続

CODESYS は強力な機能をもたらしますが、潜在的な攻撃経路をもたらす可能性もあります。このブログ記事で見ていくように、Nozomi Networks Labs が Wago PLC で発見した脆弱性の一部は、CODESYS の統合に直接関連しています。これらの脆弱性は、連鎖的に悪用されると、認証済みのユーザが特権をエスカレートさせ、デバイスを完全に制御できるようになり、深刻なセキュリティリスクをもたらします。

Web インターフェイスのセキュリティ評価:壊れたアクセス制御

Wago PLC の脆弱性の重要な側面は、設定や管理の目的で一般的に使用される Web ベースのインターフェイスにあります。このサービスへのアクセスは、root、admin、user の 3段階の権限によって管理されています。ユーザーレベルは最も権限が低く、システムへの大幅な変更は制限されています。

図2. Wagoのメイン Web インターフェイス

Web インターフェイスのセキュリティ評価中に、許可されていないユーザーが閲覧や修正の権限を持たない機能やデータにアクセスできる、いくつかの破損したアクセス制御の脆弱性を特定しました。

たとえば、今回の分析で発見された最も影響の大きいアクセス制御の脆弱性 (CVE-2024-41969、CVSSスコアは高 - 7.1) は、低特権のユーザーレベルの攻撃者が Web インターフェイスを通じて CODESYS クライアントソフトウェアの認証を無効にできるというものでした。この条件を利用することで、攻撃者は通常の認証メカニズムを回避し、CODESYS クライアント経由でデバイスに不正アクセスすることができます。認証が無効化されると、すべてのユーザがデバイスに接続し、有効な認証情報を必要とせずに操作を行うことができるため、デバイスがさらなる攻撃にさらされることになります。

図3:Wago Web インターフェイス内の CODESYS 認証設定

さらに、より深刻度の低い脆弱性が 3件発見され、それぞれCVE-2024-41967 (スコア5.4)、CVE-2024-41968 (スコア5.4)、CVE-2024-41969 (スコア7.1) とラベルづけされました。これらの脆弱性により、特定の制限付きシステム設定の不正な変更や、適切な認証なしでの診断データへのアクセスが可能になります。

エンジニアリングアプリケーション分析:パストラバーサルとコード実行

Web インターフェイスで見つかった脆弱性に加え、Wago PLC 上で稼働するエンジニアリングアプリケーションの分析により、この機能が複数のパストラバーサル脆弱性に影響を受け、CODESYS 上で認証された攻撃者がファイルパスを操作し、ファイルシステム上の制限付きデータにアクセスできることが明らかになりました。具体的には、以下の CVE が予約されています。

  • cve-2024-41971 (6.5):この脆弱性により、任意のファイル削除が可能となり、攻撃者は認証なしにシステムからファイルを削除することができます。削除対象のファイルによっては、システムが不安定になったり、重要なデータの損失や、重要なプロセスの妨害につながる可能性があります。
  • cve-2024-41972 (4.9):この脆弱性により、任意のファイルの読み取りが可能となり、攻撃者は適切な認証なしにシステム上のファイルにアクセスし、閲覧することができます。これにより、設定ファイル、認証情報、運用データなどの機密情報が漏洩し、さらなる悪用やシステムのセキュリティ侵害につながる可能性があります。
  • cve-2024-41973 (6.5):この脆弱性を利用すると、任意のファイルコピーが可能となり、攻撃者は適切な認証なしに任意のパスでシステム内部のファイルを移動することができます。
図4:脆弱性CVE-2024-41972を悪用してユーザー認証情報データベースを読み取る

CVE-2024-41971 と CVE-2024-41973 を組み合わせることで、認証済みの攻撃者がこれらのパストラバーサル問題を悪用し、PLC デバイスに悪意のあるファイルをアップロードしてシステムリソースを上書きし、任意のコードを実行することが可能になります。この脆弱性により、攻撃者はデバイス上で最高の権限 (rootユーザー) で自身のコードを実行することができ、事実上、システムとそのプロセスを完全に制御することができます。産業用操作におけるデバイスの役割を考慮すると、この種の攻撃は深刻な運用上の影響を及ぼす可能性があり、システム停止、生産停止、さらには物理的インフラへの損害につながる可能性もあります。

脆弱性の連鎖:完全なデバイス制御

これらの脆弱性で最も懸念されるのは、それらが連鎖的に悪用される可能性があることです。特権の低いユーザーレベルの攻撃者は、まず Web インターフェイスの脆弱なアクセス制御を悪用して、CODESYS クライアント (CVE ID CVE-2024-41969) の認証要件を無効にすることができます。このセキュリティ対策が回避されると、攻撃者はエンジニアリングアプリケーションのパストラバーサル脆弱性を利用して、デバイスに任意のコードをアップロードして実行することができます (CVE-2024-41971およびCVE-2024-41973)。

これらの脆弱性を組み合わせることで、攻撃者は特権を拡大し、Wago PLC の完全な管理制御権限を獲得することができます。このレベルの制御権限があれば、攻撃者は産業プロセスを操作し、システム構成を変更し、施設全体の運用を混乱させたり、損害を与えることも可能になります。

修復

Wago は、これらの脆弱性が同社の複数のデバイスに影響を与えることを確認し、バージョン 28 以降ではこれらのセキュリティ問題が解決されるため、影響を受けるファームウェアを最新リリースにアップグレードするよう顧客に通知する公式セキュリティ勧告をリリースしました。

結論:産業施設への影響

Wago PLC 750-8216/025-001 にこれらの脆弱性が発見されたことは、産業用オートメーションシステムにおけるサイバーセキュリティ対策の改善が急務であることを浮き彫りにしています。複数の脆弱性を連鎖させ、特権をエスカレートさせる能力を持つ攻撃者は、デバイスの完全な制御を獲得することができ、産業環境における業務の継続性と安全性に重大な脅威をもたらします。このような脆弱性が悪用された場合、業務停止、機器の損傷、さらには人員への安全リスクなど、深刻な結果を招く可能性があります。

産業用施設は、PLC やその他の OT デバイスのセキュリティを最優先し、パッチやアップデートを迅速に適用し、強力な認証メカニズムを導入し、定期的なセキュリティ評価を実施して潜在的なリスクを特定し、軽減する必要があります。IT と OT の融合が進む中、産業用オペレーションの回復力と完全性を維持するためには、これらのシステムを保護することが不可欠です。