ドイツの産業・オートメーションソリューションプロバイダーであるHelmholzが製造したルーターに、複数の深刻な脆弱性が最近発見され、修正されました。
これらのセキュリティホールの存在は先週明らかになりました。ドイツのCERT@VDEが、HelmholzのREX 100ルーターに発見された8件の脆弱性についてアドバイザリを公開したことで判明しました。このルーターは、組織が産業ネットワークへリモートアクセスおよび管理を行うことを可能にします。
Helmholzのルーターは世界中で使用されており、北米、ヨーロッパ、アジアを含む60か国以上のパートナーネットワークを通じて販売されています。
CERT@VDEのアドバイザリによると、3件の脆弱性は「高い深刻度」と評価されており、いずれも高い権限を持つ攻撃者が特別に細工したリクエストを使って任意のOSコマンドを実行できる可能性があります。
残りの脆弱性は「中程度の深刻度」と分類されており、SQLインジェクション、XSS、DoS攻撃(認証不要のDoSを含む)に悪用される可能性があります。
ベンダーはREX 100ルーター向けのファームウェアバージョン2.3.3のリリースにより、これらの脆弱性に対応しました。以前のファームウェアバージョンは影響を受けます。
これらの脆弱性は、産業用サイバーセキュリティ企業CyberDanubeがオーストリアの大学で実施したラボ演習中に発見されました。同社は公式のCVSSスコアにもかかわらず、一部の脆弱性は重大であると考えています。
CyberDanubeのSebastian Dietz氏はSecurityWeekに対し、REX 100の脆弱性の大半は悪用に認証が必要ですが、デバイスにはデフォルトの認証情報が設定されており、攻撃者がこの要件を回避できる可能性があると述べました。
Dietz氏は、一部の脆弱性により、攻撃者が対象デバイス上でroot権限で任意のコードを実行できる可能性があり、その結果、障害を引き起こしたり、通信を傍受したり、ネットワーク上の他のシステムへ侵入したりすることができると説明しました。
CyberDanubeが指摘するもう一つの潜在的なセキュリティリスクは、産業用ルーターがベンダーのクラウド環境に常時接続されているという事実に関連しています。これにより、ユーザーはウェブインターフェースを通じて産業ネットワーク上のデバイスを管理・設定できます。
攻撃者がこのクラウドシステムの実装に脆弱性を発見した場合、他の顧客のデバイスにもアクセスできる可能性があり、「壊滅的な」結果を招く恐れがあるとDietz氏は推測しています。
翻訳元: https://www.securityweek.com/vulnerabilities-expose-helmholz-industrial-routers-to-hacking/