記事本文(要約)
Sungrow、Growatt、SMAの太陽光インバーター製品に多数の脆弱性が見つかり、これらが悪用されるとデバイスの制御やベンダーのクラウドプラットフォームにおけるリモートコード実行が可能になることが判明しました。これにより、電力網の安定性の影響やユーザーのプライバシーが脅かされるおそれがあります。
特に深刻なのは、CVE-2025-0731を含む46の脆弱性で、これが悪用されるとリモートコード実行が可能になります。Forescout Vedere Labsの研究者は、GrowattとSungrowのインバーターがどのように乗っ取られるかを示し、現場での適切な対応策を検討する必要性を指摘しました。これらの脆弱性により、電力網への大規模な攻撃を実行可能であり、企業各社は報告された脆弱性への対応策をすでに講じ、修正パッチを配布しています。
※この要約はChatGPTを使用して生成されました。
公開日: Thu, 27 Mar 2025 08:00:05 -0400
Original URL: https://www.bleepingcomputer.com/news/security/dozens-of-solar-inverter-flaws-could-be-exploited-to-attack-power-grids/
詳細な技術情報
- CVE番号
- CVE-2025-0731: SMA製品に影響するリモートコード実行脆弱性。
- CVE-2024-50685, CVE-2024-50693, CVE-2024-50686: SungrowのIDOR(不適切な直接オブジェクト参照)脆弱性。
- CVE-2024-50692: SungrowのハードコードされたMQTT認証情報に関する脆弱性。
- CVE-2024-50694, CVE-2024-50695, CVE-2024-50698: Sungrowのスタックオーバーフローによるリモートコード実行脆弱性。
- 脆弱性の仕組み
- リモートコード実行 (RCE): SMAおよびSungrow製品での脆弱性が、WebサーバーまたはMQTT経由のメッセージにより、遠隔地からコードを実行可能にする。
- IDOR: 不正なAPIアクセスにより、正当な認証なしでリソースが取得可能。
- スタックオーバーフロー: 入力の不正処理によりメモリが異常に書き換えられ、任意のコードが実行可能。
- XSS(クロスサイトスクリプティング): JavaScriptの挿入を利用して、資格情報が盗まれる可能性がある。
- 攻撃手法
- SMA製品では、攻撃者は不正な.ASPXファイルをアップロードし、Webサーバーでの実行を通じて制御を得られる。
- Growattでは、APIの脆弱性を利用し、IDORとXSSの攻撃を用いて認証情報を取得、アカウントを乗っ取る。
- Sungrowでは、IDORからシリアル番号を入手し、不正なMQTTメッセージを活用してスタックオーバーフローを引き起こし、デバイスを制御する。
- 潜在的な影響
- 電力網の安定性: 多数の太陽光インバーターを制御することで、電力網の負荷調整を妨げ、大きな不安定要素となる可能性がある。
- プライバシーの侵害: ユーザーの家庭内のスマートデバイスを乗っ取ることで、個人情報が危険にさらされる。
- ランサムウェア攻撃: デバイスを操作不能にし、身代金を要求する状況を引き起こす可能性。
- サービス拒否 (DoS): デバイスの操作不能やインフラへの影響によるサービス停止。
- 推奨される対策
- 1. パッチの適用: 対応するベンダーから提供されたパッチを直ちに適用する。
- 2. 異常検知の強化: 通信トラフィックやデバイス挙動のモニタリングを強化し、不審な活動を早期に検知する。
- 3. ネットワークの分離・セグメント化: 重要なデバイスやシステムを、インターネットアクセスから分離した安全なネットワーク上で運用する。
- 4. 認証情報の管理: 強力なパスワードポリシーを導入し、ハードコードされた認証情報を削除・更新する。
- 5. セキュリティ教育: 従業員に定期的なセキュリティトレーニングを実施し、脅威認識を高める。