2021年8月に発表された制御機器で広く利用されているTCP/IPスタック「NicheStack」の脆弱性「INFRA:HALT」。この脆弱性を発見したForescoutのダニエル・ドス・サントス氏とJFrogのシャハール・メナーシュ氏の講演では、INFRA:HALTや組み込みシステムのサプライチェーンが抱えるセキュリティリスクの解説に加えて、セキュリティリスクに強い仕組み作りへの提案などが行われた。
DevOpsプラットフォームを提供するJFrogのセキュリティリサーチチームと、セキュリティ企業Forescoutの研究組織Forescout Research Labsは2021年8月3日(現地時間)、制御システムの機器で広く実装されているTCP/IPスタック「NicheStack」に、最新バージョンである4.3を除くそれ以前の全てのバージョンが影響を受ける脆弱性が14個あると発表した。また、これらの脆弱性の通称も「INFRA:HALT」と名付けている。
そして2021年8月末、この発表を受けて、INFRA:HALTを発見したForescout リサーチマネージャーのダニエル・ドス・サントス(Daniel dos Santos)氏と、JFrog シニアディレクター セキュリティリサーチのシャハール・メナーシュ(Shachar Menashe)氏はセキュリティカンファレンス「Hack In The Box」で講演を行った。同講演では、脆弱性の解説から少し踏み込んで、組み込みシステムのサプライチェーンが抱えるセキュリティリスクを説明するとともに、セキュリティリスクに強い仕組み作りについて提案した。
NicheStackは、1990年代にInterNiche Technologiesが開発したTCP/IPスタックだ。IPv4やIPv6、デュアルスタック、IPv4 over IPv6(DS-Lite)など幅広く対応し、STMicroelectronics、Freescale Semiconductor(現NXP Semiconductors)、Altera(現Intel)、Microchip Technolgiesなどの半導体ベンダーのリアルタイムOS(RTOS)で採用される他、emNetなど他のTCP/IPスタックのベースとしても活用されている。特にOT(制御技術)機器では、シーメンスの汎用PLC「Siemens S7 PLC」含む約200社の機器ベンダーが採用している。
「TCP/IPスタックは、セキュリティ対策の重要性がまだ広く認識されていない20〜30年前に製造されたものが多い。当然、脆弱性が発見されてもパッチ適用など反映させる機能も実装されていない。重要インフラ機器に実装されるソフトウェアコンポーネントの、十分な修正が叶わない脆弱性となると、攻撃者にとっては費用対効果の高い収益源といえる」(サントス氏)
発見された14個の脆弱性のうち、最も深刻度が高いのはCVE-2020-25928(CVSSv3.1スコアは9.8)とCVE-2021-31226(CVSSv3.1スコアは9.1)の2個。いずれもインターネット越しに不正コードを実行可能にする、高リスクの脆弱性だ。
CVE-2020-25928は、DNSレスポンスを処理する際にRDATA(リソースの中身)の大きさを示すRDLENGTHフィールドを検証する仕組みがないため、ヒープバッファーオーバーフローを発生させて任意のコードを実行可能な状態に陥る脆弱性。一方のCVE-2021-31226は、HTTP POSTリクエストのURIフィールドを解析する際にサイズ検証を行っていないため、52バイト以上の文字列を送りつけるだけでヒープバッファーオーバーフローが発生してしまうという脆弱性だ。
Copyright © ITmedia, Inc. All Rights Reserved.