Source: https://thehackernews.com/2025/10/two-cvss-100-bugs-in-red-lion-rtus.html
🛡 概要
Red Lion Sixnetリモートターミナルユニット(RTU)の製品において、深刻なセキュリティ脆弱性が発見されました。これらの脆弱性は、CVE-2023-40151およびCVE-2023-42770として追跡され、CVSSスコアは10.0と評価されています。これにより、攻撃者は最高権限でのコード実行が可能となる危険性があります。
🔍 技術詳細
具体的には、CVE-2023-42770は認証バイパスの脆弱性で、UDPとTCPの同じポート(1594)でリスニングしているため、UDPでは認証を要求するものの、TCPでは認証なしでメッセージを受け入れてしまいます。CVE-2023-40151は、Sixnet Universal Driver(UDR)がLinuxシェルコマンドの実行をサポートしているため、攻撃者が任意のコードを最高権限で実行できるリモートコード実行の脆弱性です。これらの脆弱性を組み合わせることで、攻撃者は認証の保護を回避し、コマンドを実行してリモートコード実行を達成できます。
⚠ 影響
これらの脆弱性は、Red LionのSixTRAKおよびVersaTRAKシリーズRTUに影響を及ぼし、特に認証が有効な場合、攻撃者はTCP/IP経由で受信したUDRメッセージを認証なしに受け入れられます。これにより、プロセスの中断や損害を引き起こす可能性が高まります。CISAによると、影響を受ける製品には特定のファームウェアバージョンが含まれています。これらのRTUは、エネルギー、水処理、交通、製造業などの産業オートメーションに広く使用されているため、脆弱性の悪用は深刻な結果をもたらす恐れがあります。
🛠 対策
ユーザーは、これらの脆弱性に対するパッチを速やかに適用することが強く推奨されています。また、Red Lion RTUのユーザー認証を有効にし、影響を受けるRTUへのTCPアクセスをブロックすることも重要です。これにより、攻撃者がこれらの脆弱性を悪用するリスクを軽減できます。セキュリティの強化に向けて、ユーザーは定期的な監査や更新を実施し、最新の脅威に備える必要があります。