HONEYWELL SCADAコントローラがクリア・テキストでパスワードを公開

Honeywell(ハネウェル)製の一般的なWebベースのSCADAシステムには、リモートから悪用可能な一連の脆弱性が存在し、パスワードの公開を容易にし、攻撃者に脆弱なネットワークへの足がかりを与えます。

HoneywellのXL Web IIコントローラのいくつかのバージョンには欠陥があり、排水、エネルギー、製造企業を含む重要インフラ部門に配備されています。

国土安全保障省の産業制御システムサイバー緊急対応チーム(ICS-CERT)の諮問機関は、木曜日に脆弱性について警告しました。

ICS-CERTによると、具体的にはHoneywellのXL1000C500 XLWebExe-2-01-00以前、およびXLWeb 500 XLWebExe-1-02-08以前は脆弱です。 同社はこの問題に対処するための修正版、バージョン3.04.05.05を開発したが、同社によれば、ユーザーはローカルハネウェルビルディングソリューションズ社に電話をしてアップデートを受け取らなければならないという。

コントローラには合計5つの脆弱性がありますが、コントローラのパスワードがクリアテキストで保存されていることが最も怖いものです。 さらに、攻撃者は、特定のURLにアクセスするだけで、そのパスワードを公開することができます。

攻撃者は、特定のURLにアクセスしたり、特定のURLにアクセスしていくつかのパラメータを開いたり変更したり、新しいユーザーセッションを確立したりすることによって、パストラバーサル攻撃を行うこともできます。新しいユーザー・セッションを開始するとの問題は、コントローラは、既存のセッション識別子、それが簡単に攻撃者が任意のアクティブな認証されたセッションを盗むために作られたかもしれない何かを無効にしなかったことです。

ドイツに本拠を置く独立系セキュリティ研究者、マキシム・ラップ(Maxim Rupp)は、このバグを掘り起こし、1月初旬にTwitterで告発しました。 彼は今週初めにブログ記事で深く説明しました。

RuppはこれまでにHoneywellの機器でバグを発見しました。 2年前、彼は攻撃者が家のドアを開けたり、気候制御を変更したりする可能性のあるTuxedo Touchの脆弱性を発見しました。

HoneywellのXL Web IIコントローラーがどれくらい普及しているのかははっきりしていません。 ICS-CERTの勧告によると、Honeywellは米国に本拠を置く企業ですが、影響を受ける製品の大半はヨーロッパおよび中東で使用されています。

Honeywellは金曜日にコメントを求める要求に対して、すぐに返答はしませんんでした。

参照:

Honeywell SCADA Controllers Exposed Passwords in Clear Text

Be the first to comment

コメントをお寄せください

ご登録いただいたメールアドレスは公開されません。


*