「VxWorks」にゼロデイ脆弱性、「URGENT/11」は2億個のデバイスに影響:IoTセキュリティ
米国のIoTセキュリティベンダーであるアーミスは、ウインドリバーのRTOS「VxWorks」のゼロデイ脆弱性を発見したと発表。バージョン6.5以降のVxWorksで、IPnetスタックを用いるものが対象となる。
米国のIoTセキュリティベンダーであるアーミス(Armis)は2019年7月29日(現地時間)、ウインドリバー(Wind River Systems)のRTOS(リアルタイムOS)「VxWorks」のゼロデイ脆弱性を発見したと発表した。バージョン6.5以降のVxWorksで、IPnet(TCP/IP)スタックを用いるものが対象。ただし、航空機や機能安全など規格認証が求められる機器向けに設計された「VxWorks 653」や「VxWorks Cert Edition」は対象になっていない。
アーミスは、発見したゼロデイ脆弱性が11個あることから、これらをまとめて「URGENT/11」と呼称している。ウインドリバーはアーミスの報告を受けてから共同して問題に対処しており、2019年6月には顧客にURGENT/11について通知し、対応するためのパッチも既に発行している。VxWorksを搭載する機器を展開している企業や組織は、直ちにパッチを適用する必要がある。パッチなどの詳細は、Wind River Security Center内の「Security Alert」を参照のこと。なお、両社によれば、URGENT/11を悪用した攻撃は確認されていないという。
VxWorksを搭載するデバイスは20億個以上
VxWorksは、プラントや工場向けのSCADAやPLCをはじめとする制御システム、エレベーター、患者モニター、MRI装置といった産業機器や医療機器の他、企業の通信インフラに用いられているファイアウォールやルーター、衛星モデム、VoIP電話、プリンタなど、実に20億以上のデバイスに搭載されている。これらのうち、今回発見されたURGENT/11によって影響を受けるデバイス数も2億以上に及ぶ。アーミス リサーチ担当副社長のBen Seri氏は「VxWorksは最も幅広く利用されているRTOSだ。さまざまな業界の重要デバイスの運用に利用されており、URGENT/11によって特に製造業や医療産業が危険にさらされる可能性がある」と説明する。
URGENT/11の11個の脆弱性には、攻撃者が認証されていないネットワークパケットを介して標的のデバイスを完全に制御できる6個のリモートコード実行脆弱性(RCE:Remote Code Execution)が含まれている。IPnetスタックを用いるVxWorksを搭載するデバイスは、発見された脆弱性のうち少なくとも1つの影響を受ける。
企業の内部ネットワークは、モデムやルーター、ファイアウォールなどのデバイスを用いて境界セキュリティ対策を施していることが多い。VxWorksはこれらのネットワーク機器にも広く採用されているため、URGENT/11をそのまま放置すると、攻撃者によるインターネットから内部ネットワークへの直接のアクセスを許しかねない。Armis CEO兼共同創設者のYevgeny Dibrov氏は「URGENT/11を悪用する攻撃者は、伝統的な境界セキュリティ対策を迂回し、工場の制御システムや医療機器を遠隔から操作する可能性がある。そして、管理されていないIoT(モノのインターネット)デバイスに残された脆弱性が、データを操作したり、物理世界にある機器を破壊したり、人々の生活を危険にさらす可能性もある」と強調する。
32年の「VxWorks」の歴史で最も深刻な脆弱性
なお、高い信頼性とリアルタイム精度で知られるVxWorksの発売から32年の歴史の中で、米国の非営利研究機関であるMITREがVxWroksに影響を及ぼしていると指摘した脆弱性は13の共通脆弱性識別子(CVE:Common Vulnerabilities and Exposures)だけだった。アーミスが発見したURGENT/11は、過去13年間にリリースされた、バージョン6.5以降のVxWorksに用いられているIPnetスタック内の極めて低い階層の脆弱性であり、これまでにVxWorksで見つかった脆弱性で最も深刻なものだ。
なお、脆弱性の原因となっているIPnetスタックは、ウインドリバーが2006年に買収したInterpeakの技術である。Interpeakが買収される以前には、多数のRTOSベンダーに広くライセンス供与されていた。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 2017年10セキュリティ事件、1位は多くの工場に被害を与えた「WannaCry」
マカフィーは同社が実施した「2017年のセキュリティ事件に関する意識調査」の調査結果を公表。その中から「2017年の10大セキュリティ事件ランキング」を発表した。 - Bluetoothの脆弱性「BlueBorne」はIoT機器を狙う!?
Bluetoothの脆弱性「BlueBorne」は、PCやスマートフォンだけでなく、IoT機器にも大きな影響を与える可能性がある。製造業の技術者は、生産ラインで用いているPCだけでなく、開発したIoT機器についてもBlueBorneへの対処を行う必要がある。 - 新生ウインドリバー発足から1年、「自動運転技術」が事業戦略の中核に
組み込みOSの“老舗”として知られているウインドリバーが、インテルの傘下から離れ、再度独立企業としての歩みを始めてから約1年が経過した。同社 プレジデントのジム・ダクラス氏に、現在の状況や事業戦略などについて聞いた。 - インテルの枷が外れたウインドリバー、組み込みOSの老舗はIoTで本気を出せるか
2018年4月、インテルの傘下を外れることが決まったウインドリバー。これは、組み込みOSの老舗である同社にとって、IoT市場に本格的に参入するきっかけになるかもしれない。 - クラウドからエッジまでカバー、ウインドリバーの自動運転向けソフトウェア製品群
ウインドリバーは2019年2月22日、東京都内で記者説明会を開き、自動運転技術やコネクテッド技術を搭載した次世代自動車向けに、エッジからクラウドまでカバーするソフトウェア製品群「Chassis」について発表した。 - 新生ウインドリバーが事業戦略を説明、組み込み機器をソフトウェアデファインドに
ウインドリバーは2018年7月11日、東京都内で会見を開き、同社の事業戦略を説明。同社は、これまでの親会社だったインテルから、投資会社であるTPGキャピタルへの売却が2018年6月26日に完了しており、新体制のウインドリバーが日本国内のメディア向けに会見を行うのは初となる。