公開:

【CVE-2024-11666】ECharge Salia PLCCに深刻な脆弱性、認証なしでリモートコマンド実行が可能に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • ECharge Salia PLCCで認証なしのリモートコマンド実行が可能
  • 不正なコマンド実行により管理者権限での操作が可能に
  • cph2_echarge_firmwareのバージョン2.0.4以前が対象

ECharge Salia PLCCの脆弱性に関する警告

ONEKEY GmbHは2024年11月24日、ECharge Salia PLCCに認証なしのリモートコマンド実行を可能にする脆弱性【CVE-2024-11666】を発見したことを公開した。影響を受けるデバイスはeChargeクラウドインフラストラクチャに対してコマンド実行の問い合わせを行うが、ピア検証が無効化されており安全でない通信チャネルを使用している問題が確認されている。[1]

この脆弱性により、EVチャージャーコントローラーとeChargeインフラストラクチャの間のネットワークに位置する攻撃者は、認証なしで管理者権限での任意のコマンド実行が可能となることが判明した。脆弱性の深刻度はCVSS v3.1で9.0(Critical)と評価され、早急な対策が必要とされている。

影響を受けるのはhardy-barth社のcph2_echarge_firmwareバージョン2.0.4以前のバージョンである。ONEKEY Research LabsのQuentin Kaiser氏によって発見されたこの脆弱性は、CWE-345(不十分なデータ認証)に分類されており、セキュリティ上の重大な懸念となっている。

ECharge Salia PLCCの脆弱性の詳細

項目 詳細
CVE番号 CVE-2024-11666
影響を受けるバージョン cph2_echarge_firmware 2.0.4以前
脆弱性の種類 CWE-345(不十分なデータ認証)
CVSS v3.1スコア 9.0(Critical)
発見者 Quentin Kaiser(ONEKEY Research Labs)
脆弱性の詳細についてはこちら

リモートコマンド実行について

リモートコマンド実行とは、攻撃者が遠隔からシステムに不正なコマンドを実行できる脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • システムの管理者権限で任意のコードを実行可能
  • 認証を回避してシステムに侵入する手段として悪用
  • データの窃取や改ざんなどの不正行為に利用される可能性

ECharge Salia PLCCの場合、eChargeクラウドインフラストラクチャとの通信時にピア検証が無効化されていることが脆弱性の原因となっている。攻撃者はこの通信経路に介入することで、EVチャージャーコントローラーに対して管理者権限での不正なコマンド実行が可能となる状況にある。

ECharge Salia PLCCの脆弱性に関する考察

ECharge Salia PLCCの脆弱性は、EVチャージャーインフラストラクチャのセキュリティ設計における根本的な問題を浮き彫りにしている。クラウドインフラストラクチャとの通信における認証の重要性が軽視されており、特に公共の充電設備として利用される可能性を考慮すると、早急な対策が必要とされている。

今後は単なるファームウェアのアップデートだけでなく、通信プロトコルの見直しや暗号化の強化など、包括的なセキュリティ対策が求められる。特にEVインフラストラクチャは重要な社会インフラの一部となりつつあり、サイバーセキュリティの観点からより慎重な設計と運用が必要だろう。

EV充電設備のセキュリティに関する規制や基準の整備も急務となっている。業界全体でセキュリティガイドラインを策定し、定期的な脆弱性診断や監査を実施する体制を確立することが、今後の課題として挙げられるだろう。

参考サイト

  1. ^ CVE. 「CVE-2024-11666 | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-11666, (参照 24-12-05).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧
「セキュリティ」に関するニュース
「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。