目次
- 背景
- 影響を受ける製品
- 脆弱性について
- 軽減策
- TXOne製品情報
- おすすめ記事
- 参考文献
- L-INX オートメーションサーバー:アラーム、スケジューリング、トレンド、メール通知、IEC 61131-3プログラマブルロジック、OPCサーバーなど、さまざまな機能を提供するプログラマブルなオートメーションステーションです。また、CEA-709(LonMark)、BACnet、KNX、Modbus、M-Bus、DALIなど、さまざまなビルディングシステムやプロトコルを統合することもできます。
- L-IOB I/O コントローラおよびモジュール:物理的な入出力によってLOYTECデバイスを拡張する、プログラマブルなオートメーションステーションおよびモジュールです。HVAC、照明、シェーディング、セキュリティ、火災報知器など、さまざまな用途に使用できます。また、CEA-709(LonMark)、BACnet、KNX、Modbus、M-Bus、DALIなど、さまざまなオープンプロトコルや標準にも対応しています。
- L-WEB ビル管理:これは分散型ビルオートメーションシステムを実行するための強力なソフトウェアです。建物の性能やエネルギー消費を視覚化、操作、監視、最適化することが可能になります。また、OPC UA、BACnet/WS、RESTful API、MQTTなどのさまざまなウェブサービスやインターフェースにも対応しています。
- L-INX コンフィギュレータ:L-INXオートメーションサーバー、L-IOB I/Oコントローラおよびモジュール、L-DALIコントローラ、L-GATEユニバーサルゲートウェイ、LIOB-AIRコントローラ、L-ROCルームコントローラなど、さまざまなLOYTECデバイスの構成とプログラミングを行うソフトウェアツールです。L-INXコンフィギュレータを使用すると、LOYTECデバイスのネットワーク変数、データポイント、スケジュール、アラーム、トレンド、ロジックプログラム、ウェブページを作成および編集できます。
表1:脆弱性リストと影響を受ける製品
脆弱性について
当社の調査によると、CVE-2023-46380、CVE-2023-46382、CVE-2023-46383、CVE-2023-46385などの脆弱性で、平文のパスワードなどの機密データが読み取れるようになってしまいます。ただし、これらの脆弱性を悪用するには、ネットワーク上で中間者(MitM:Man-in-the-Middle)攻撃を行う必要があります。CVE-2023-46382は、技術的なスキルがなくても悪用できるため、特に注意が必要です。もしプリインストールされたLWEB-802のウェブユーザーインターフェースがオンラインで公開されれば、誰でも簡単にアクセスし、制御できてしまいます。当社では、これらのインターフェースの一部がオンラインで公開されていることを発見しました。
CVE-2023-46387およびCVE-2023-46389の場合、攻撃者が管理者レベルのアクセス権を取得すると、アラームやレポート機能に使用されるSMTPクライアントの認証情報を格納したファイルを簡単に取得できてしまいます。
CVE-2023-46384は、LINXコンフィギュレータがインストールされたコンピュータへのローカルアクセスを必要とするため、シナリオが異なります。そのようなコンピュータにローカルアクセスできる人は誰でも、パスワードを盗むことができるようになります。
それぞれの脆弱性の詳細は以下のとおりです。
CVE-2023-46380:脆弱な権限管理
LOYTECデバイスのウェブインターフェース上のパスワード変更リクエストがHTTP経由で、平文で送信されるため、ネットワークスニッフィングによる情報窃取やアカウント乗っ取りが可能です。
CVE-2023-46381:不適切なアクセス制御
LWEB-802のプリインストールバージョンのウェブユーザーインターフェースには、認証機能がありません。そのため、デバイスにプロジェクトがある場合、認証されていないユーザーがウェブ上で新しいプロジェクトを作成し、グラフィカルインターフェースにアクセスし制御できてしまいます。また、認証されていないユーザーが現在のウェブプロジェクトの編集や削除、設定変更やシステムログの削除などを行うことができます。
http://{IP}:{port}/lweb802_pre/
CVE-2023-46382:脆弱な権限管理
Loytecのデバイスのウェブユーザーインターフェースでは、重要な情報(データ、コミッション、構成など)にアクセスするにはログイン認証情報が必要ですが、ユーザー名とパスワードの情報はHTTPで、平文で送信されます。そのため、ネットワークトラフィックをスニッフィングするだけで、簡単に認証情報を盗むことができます。
CVE-2023-46383:脆弱な権限管理
Loytec LINXコンフィギュレータは、管理者の認証情報を使用してLoytecのデバイスに接続し、デバイス設定を行うことができます。その際、HTTP Basic認証を使用しており、ユーザー名とパスワードをBase64エンコードされた平文で送信するため、ネットワークトラフィックをスニッフィングすれば誰でも簡単に認証情報を盗むことができます。管理者パスワードを入手した攻撃者は、LINXコンフィギュレータを介してLoytecのデバイスに接続し、制御できる状態になります。
CVE-2023-46384:脆弱な権限管理
以下のレジストリキーには、最近接続されたLoytecのデバイスの管理者パスワードがハードコードされた平文で格納されています。(パスワードキャッシュ)攻撃者がこのレジストリキーの値の取得に成功した場合、攻撃者は LINXコンフィギュレータ経由でLoytecのデバイスに接続し、制御することが可能になります。
キー: Computer\HKEY_CURRENT_USER\SOFTWARE\LOYTEC\LOYTEC LINX Configurator\OhioIni
値の名称:ftp_pass
値データ:管理者のパスワード>
CVE-2023-46385:脆弱な権限管理
Loytec LINXコンフィギュレータがデバイスに接続する際には、ログインするためのHTTP GETリクエストを送信します。その際、平文のパスワードがURLパラメータとして、「パスワード(そのままの表記)」と十分な保護を行わずに渡されるため、ネットワークトラフィックをスニッフィングすれば簡単に認証情報を盗むことができてしまいます。管理者パスワードを入手した攻撃者は、LINXコンフィギュレータを介してLoytecのデバイスに接続し、制御できる状態になります。
http://{IP}:{port}/webui/config/system?username=admin&password=<admin password>&login=Login
CVE-2023-46386:脆弱な権限管理
「registry.xml」ファイルには、SMTPクライアントアカウントのハードコードされた平文の認証情報が含まれています。そのため、攻撃者が registry.xml ファイルの取得に成功すると、メールアカウントが侵害される可能性があります。パスワードは暗号化する必要があります。
CVE-2023-46387:不適切なアクセス制御
ファイルダウンロードAPIを経由して、「/var/lib/lgtw/dpal_config.zml」ファイルにアクセスできます。「dpal_config.zml」から抽出された「dpal_config.wbx」には、SMTPクライアント情報などの機密性の高い設定情報が含まれています。この脆弱性を悪用するには認証が必要です。
http://{IP}:{port}/DT?filename=/var/lib/lgtw/dpal_config.zml
CVE-2023-46388:脆弱な権限管理
「dpal_config.wbx」ファイルには、SMTPクライアントアカウントのハードコードされた平文の認証情報が含まれています。そのため、攻撃者が dpal_config.zml ファイルの取得に成功すると、メールアカウントが侵害される可能性があります。パスワードは暗号化する必要があります。
CVE-2023-46389:不適切なアクセス制御
ファイルダウンロードAPIを経由して、「/tmp/registry.xml」ファイルにアクセスできます。「registry.xml」には、SMTPクライアント情報などの機密情報を含むデバイス設定情報が含まれています。この脆弱性を悪用するには認証が必要です。
http://{IP}:{port}/DT?filename=/tmp/registry.xml
軽減策
TXOne Networksでは、すべての製品に、潜在的な攻撃からデバイスを保護するために、このような脆弱性に対する最新のシグネチャルールを組み込んでいます。また、以下にそのルールを記載します。
- 1234018 ICS LOYTEC LINX-212/LVIS-3ME12-A1/LIOB-586 ウェブユーザーインターフェースの不適切な認証 (CVE-2023-46381) state 1-F/Flow
- 1234114 ICS Loytec L-INX オートメーションサーバーの情報暴露 (CVE-2023-46387)
- 1234114 ICS Loytec L-INX オートメーションサーバーの情報暴露 (CVE-2023-46389)
TXOne製品情報
セキュリティ検査
対象端末や資産へソフトウェアをインストールすることなく、デバイス検索で迅速に資産の完全性を確保。エアギャップ(オフライン)環境への攻撃防御とサプライチェーンセキュリティの向上を可能にします。
詳しくはこちら >
エンドポイント保護
TXOne産業用グレードの産業用制御システム(ICS)に特化したエンドポイントプロテクションの導入により、ICS環境下の各種設定を維持したまま安全を確保します。
詳しくはこちら >
ネットワーク防御
OT 環境に特化したネットワーク セグメンテーションにより、サイバー攻撃の影響を最小限に抑えます。仮想パッチ技術により、パッチが適用されていないレガシー端末の脆弱性を保護します。
詳しくはこちら >
CPS保護プラットフォーム
CPS保護プラットフォームは、この現実世界の情報と運用上のコンテキストを融合させることにより、より多くのセキュリティに関する知見を生み出し、未知の脅威と戦い、OT環境全体のセキュリティ態勢をより可視化することを可能とします。
製造業界のサイバーセキュリティ課題は常に変化しています。TXOneはお客様のサイバーセキュリティに関する課題について最適なOTセキュリティソリューションが提供できるよう、いつでもお手伝いさせていただきます。お問い合わせ内容を確認後、担当者より迅速にご連絡致しますので、お気軽にお問合わせください。
おすすめ記事

重要インフラサービスが、サイバー脅威に向けて今何を備えるべきか
このホワイトペーパーでは、人々の健康と生活にとって重要なインフラストラクチャにおける各業界を取り上げ、サイバーセキュリティによる障害が発生した場合に何が起こるか、またその防護方法について説明しています。
参考文献
タグ



