Schneider Electric の UMAS プロトコルの秘密 from securelist.com


以下のスクリーンショットは、アプリケーション パスワード セキュリティ メカニズムを使用しない基本的なバリアントでデバイス予約手順を実行するエンジニアリング ソフトウェアから PLC への要求を示しています。
アプリケーション パスワードを使用しない基本的な予約メカニズムの主な問題は、攻撃者がセッション キーを使用してリクエストを送信し、デバイスの構成を変更できることです。
これは、デバイスが正当なユーザーによって予約された後、攻撃者が関連する関数を呼び出してデバイスを変更できることを意味します。
攻撃時にデバイスが予約されていない場合、攻撃者は umasQueryTakePLCReservation(0x10) 関数を使用してデバイスを予約し、デバイスに変更を加えることができます。
EcoStruxure™ Control Expert を使用してメカニズムをアクティブ化した後、クライアントは、予約手順の一部としてデバイスに接続するときにパスワードを入力する必要があります。
調査中に特定された脆弱性 CVE-2021-22779 により、リモートの攻撃者が認証をバイパスし、予約が必要な機能を使用して PLC を変更できる可能性があります。

コメント

タイトルとURLをコピーしました