X



【IoTセキュリティ】「VxWorks」にゼロデイ脆弱性、「URGENT/11」は2億個のデバイスに影響
■ このスレッドは過去ログ倉庫に格納されています
0001へっぽこ立て子@エリオット ★
垢版 |
2019/07/30(火) 13:52:11.14ID:CAP_USER
 米国のIoTセキュリティベンダーであるアーミス(Armis)は2019年7月29日(現地時間)、ウインドリバー(Wind River Systems)のRTOS(リアルタイムOS)「VxWorks」のゼロデイ脆弱性を発見したと発表した。バージョン6.5以降のVxWorksで、IPnet(TCP/IP)スタックを用いるものが対象。ただし、航空機や機能安全など規格認証が求められる機器向けに設計された「VxWorks 653」や「VxWorks Cert Edition」は対象になっていない。

 アーミスは、発見したゼロデイ脆弱性が11個あることから、これらをまとめて「URGENT/11」と呼称している。ウインドリバーはアーミスの報告を受けてから共同して問題に対処しており、2019年6月には顧客にURGENT/11について通知し、対応するためのパッチも既に発行している。VxWorksを搭載する機器を展開している企業や組織は、直ちにパッチを適用する必要がある。パッチなどの詳細は、Wind River Security Center内の「Security Alert」を参照のこと。なお、両社によれば、URGENT/11を悪用した攻撃は確認されていないという。

https://image.itmedia.co.jp/mn/articles/1907/30/sp_190730urgent11_01.jpg
「URGENT/11」のロゴ 出典:アーミス

□VxWorksを搭載するデバイスは20億個以上
 VxWorksは、プラントや工場向けのSCADAやPLCをはじめとする制御システム、エレベーター、患者モニター、MRI装置といった産業機器や医療機器の他、企業の通信インフラに用いられているファイアウォールやルーター、衛星モデム、VoIP電話、プリンタなど、実に20億以上のデバイスに搭載されている。これらのうち、今回発見されたURGENT/11によって影響を受けるデバイス数も2億以上に及ぶ。アーミス リサーチ担当副社長のBen Seri氏は「VxWorksは最も幅広く利用されているRTOSだ。さまざまな業界の重要デバイスの運用に利用されており、URGENT/11によって特に製造業や医療産業が危険にさらされる可能性がある」と説明する。

 URGENT/11の11個の脆弱性には、攻撃者が認証されていないネットワークパケットを介して標的のデバイスを完全に制御できる6個のリモートコード実行脆弱性(RCE:Remote Code Execution)が含まれている。IPnetスタックを用いるVxWorksを搭載するデバイスは、発見された脆弱性のうち少なくとも1つの影響を受ける。

 企業の内部ネットワークは、モデムやルーター、ファイアウォールなどのデバイスを用いて境界セキュリティ対策を施していることが多い。VxWorksはこれらのネットワーク機器にも広く採用されているため、URGENT/11をそのまま放置すると、攻撃者によるインターネットから内部ネットワークへの直接のアクセスを許しかねない。Armis CEO兼共同創設者のYevgeny Dibrov氏は「URGENT/11を悪用する攻撃者は、伝統的な境界セキュリティ対策を迂回し、工場の制御システムや医療機器を遠隔から操作する可能性がある。そして、管理されていないIoT(モノのインターネット)デバイスに残された脆弱性が、データを操作したり、物理世界にある機器を破壊したり、人々の生活を危険にさらす可能性もある」と強調する。

□32年の「VxWorks」の歴史で最も深刻な脆弱性
 なお、高い信頼性とリアルタイム精度で知られるVxWorksの発売から32年の歴史の中で、米国の非営利研究機関であるMITREがVxWroksに影響を及ぼしていると指摘した脆弱性は13の共通脆弱性識別子(CVE:Common Vulnerabilities and Exposures)だけだった。アーミスが発見したURGENT/11は、過去13年間にリリースされた、バージョン6.5以降のVxWorksに用いられているIPnetスタック内の極めて低い階層の脆弱性であり、これまでにVxWorksで見つかった脆弱性で最も深刻なものだ。

 なお、脆弱性の原因となっているIPnetスタックは、ウインドリバーが2006年に買収したInterpeakの技術である。Interpeakが買収される以前には、多数のRTOSベンダーに広くライセンス供与されていた。

関連リンク
Armis
https://armis.com/
Wind River Security Center
https://www.windriver.com/security/
SECURITY VULNERABILITY RESPONSE INFORMATION - TCP/IP Network Stack (IPnet, Urgent/11)
https://www.windriver.com/security/announcements/tcp-ip-network-stack-ipnet-urgent11/

2019年07月30日 06時30分 公開
MONOist(モノイスト)
https://monoist.atmarkit.co.jp/mn/articles/1907/30/news047.html
0003名刺は切らしておりまして
垢版 |
2019/07/30(火) 14:26:03.87ID:1cbyIECg
CTOSの世界
0005名刺は切らしておりまして
垢版 |
2019/07/30(火) 14:57:39.42ID:Aa9f4eq0
20年ほど前に、とある実験装置のデータ収集のためにちょっと触った事ある
結構毛色が違うんで、RTOSってこういうものかと感心したんだが
0006名刺は切らしておりまして
垢版 |
2019/07/30(火) 16:16:08.41ID:+F5VUFEQ
金融基幹系サバもやばいで!?
0010名刺は切らしておりまして
垢版 |
2019/07/30(火) 20:45:35.35ID:Aa9f4eq0
>>9
全く別物と思って良い
敢えていえば、自分の書いたソフトがカーネルにダイナミックロードされて一体化されるイメージ
コマンドラインも >>1 にあるように、プログラムを呼ぶというよりはカーネルに組み込んだ関数を呼び出す形になる

俺の頃はUnix機上でクロス開発環境を準備してgccでコンパイルしてた
0011名刺は切らしておりまして
垢版 |
2019/07/30(火) 22:18:34.05ID:hKFippcw
>>2
ど素人が無理して書き込まなくてよい。
0012名刺は切らしておりまして
垢版 |
2019/07/30(火) 22:18:47.21ID:hKFippcw
>>4
使っている
0013名刺は切らしておりまして
垢版 |
2019/07/30(火) 22:19:34.05ID:hKFippcw
>>9
そういうレベルのど素人が心配しても理解できるものではない。
0015名刺は切らしておりまして
垢版 |
2019/07/30(火) 23:01:45.86ID:mYY4+unf
うへぇ
うちもVxWorksだわ
0016名刺は切らしておりまして
垢版 |
2019/07/30(火) 23:03:27.91ID:mYY4+unf
マルチタスクは難しい
0017名刺は切らしておりまして
垢版 |
2019/07/30(火) 23:14:26.92ID:vFkuBdpi
>>4
日本シェア50%以上を誇るFA機器にも使われとるよ
0018名刺は切らしておりまして
垢版 |
2019/07/30(火) 23:22:07.82ID:SF5tUjN2
Vxは遅いから嫌い
0019名刺は切らしておりまして
垢版 |
2019/07/30(火) 23:32:30.44ID:MTJxsiKZ
μT-Kernelの時代来るーーーー?
0022名刺は切らしておりまして
垢版 |
2019/07/31(水) 00:45:07.91ID:K1vOw+eF
まじで!?
火星探査機とか大丈夫なの?
やたらめったら頑丈なイメージだが、てか頑丈だから脆弱性一つでニュースにもなるし更新できない場所で使われたりするわけだが。
0023名刺は切らしておりまして
垢版 |
2019/07/31(水) 00:52:18.68ID:L7liNefA
>>22
あらわしが落ちてくる
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況