北米の主要病院の80%に影響するPwnedPiperという脆弱性が発見される:Translogic PTSステーションを乗っ取ることが可能

news

北米の主要病院の約80%に設置されている医療機器に影響を与えるPwnedPiperと呼ばれる9つの脆弱性の詳細が発表されました。

Swisslog Healthcare社のTransLogic Pneumatic Tube Systems (PTS)は、圧縮空気を利用して、大病院内のさまざまな部署をつなぐチューブを使って医療用品(検査サンプル、医薬品、血液製剤など)を移動させる複雑なシステムです。

3,000以上の病院に導入されているシステムは、現代の病院の血管として機能しており、繊細な医療材料の移動を可能にする一方で、看護師が自由に患者のケアを行えるようにしています。

IoTセキュリティ企業であるArmis社が発表した調査結果において、医師や看護師が病院内での医療材料の移動を制御するために使用するソフトウェアであるNexus Control Panelに9つの脆弱性を発見したと述べています。

「これらの脆弱性を利用すると、認証されていない攻撃者がTranslogic PTSステーションを乗っ取ることができ、標的となる病院のPTSネットワークを実質的に完全に制御することができます。このような制御は、高度で危険なランサムウェア攻撃を可能にするだけでなく、攻撃者が病院の機密情報を漏洩させる可能性もあります」とコメントしています。

このPwndPiperの問題は、北米でTransLogic社のデバイスが広く普及していることや、病院が適切な医療を提供する能力に影響を与える武器として容易に利用できることから、極めて深刻であると判断されました。

この記事の下部に掲載されている問題は、5月に発見され、Swisslog Healthcare社に報告されたとArmis社は述べています。

「Swisslog Healthcare社の広報担当者は、「1つの脆弱性を除くすべての脆弱性に対するソフトウェア・アップデートが開発され、残りの脆弱性に対する具体的な緩和策が顧客に提供されています。同社は本日、Nexus Control Panelのバージョン7.2.5.7をリリースするとともに、顧客向けに追加情報を記載したブログ記事を公開しました。また、この問題は主にこれらのチューブシステムの多くが設置されている北米の病院に限定されており、9番目の問題に対するパッチは今年の後半に予定されています」と述べています。

PwnedPiperの脆弱性リスト

9つのPwndPiperの脆弱性の詳細は以下の通りです。また、Armis社のチームはセキュリティカンファレンス「Black Hat」で調査結果を発表する予定です。

Black Hat USA 2021
Black Hat USA 2021

最近の病院では、重要な治療アイテムを輸送するための隠れたインフラが存在します。このインフラは、病院内の複数の部署に薬、血液製剤、各種検査サンプルを搬送する役割を担っています。気送管、送風機、分流器、ステーション、中央管理サーバーを使用するこのシステムは、本質的には物理的なパケット(「キャリア」と呼ばれる)のコンピュータネットワークに相当します。

最新のPTSシステムはIP接続されており、RFIDやパスワードで保護されたキャリアを使用した安全な転送や、機密性の高い貨物を含むキャリアの低速転送、クラウドを介してオンプレミスのPTSシステムを監視・制御するリモートシステムモニタリングなどの高度な機能を備えています。

このようなPTSシステムが普及し、病院がPTSシステムを利用して医療を提供しているにもかかわらず、PTSシステムのセキュリティについてはこれまで十分に分析されてきませんでした。

本講演では、北米の何千もの病院で使用されている最も人気のあるベンダーの1つであるPTSステーションのファームウェアに発見した9つの重大な脆弱性を明らかにします。

これらの脆弱性を利用すると、認証されていない攻撃者がPTSステーションを乗っ取ることができ、標的となる病院のPTSネットワークを実質的に完全に制御することができます。このような制御が可能になると、高度で危険なランサムウェアによる攻撃が可能になります。

この攻撃は、この重要なインフラに対するサービス妨害から、ネットワークのパッケージの経路を変更して病院の業務を意図的に妨害するような本格的な中間者攻撃まで多岐にわたります。

CVE-2021-37163 – Telnetサーバーからアクセスできる2つのハードコードされたパスワード。Nexus Control Panel の Telnet サーバにログインすると、ユーザおよび root アカウントのハードコードされたパスワードにアクセスできる 2 つの脆弱性があります。これはデフォルトで有効になっており、システムのネイティブ設定ではオフにできません。

CVE-2021-37167 – root で実行されたユーザースクリプトが PE に使用可能: root で実行されたユーザースクリプトによる特権昇格の脆弱性です。ユーザーアカウントのハードコードされた認証情報を telnet サーバ経由で使用することで、 ユーザーはこの PE を利用して root アクセスを得ることができます。

CVE-2021-37161 – udpRXThread のアンダーフロー

CVE-2021-37162 – sccProcessMsg のオーバーフロー

CVE-2021-37165 – hmiProcessMsg のオーバーフロー

CVE-2021-37164 – tcpTxThread のスタックオーバーフロー。Nexus Control Panel で使用されている TLP20 プロトコルの実装に 4 つのメモリ破壊バグがあり、リモートコードの実行やサービス拒否につながる可能性があります。TLP20 プロトコルは、すべての Translogic ステーションの制御プロトコルです。

CVE-2021-37166 – GUI ソケットのサービス拒否。サービス拒否脆弱性は、Nexus Control Panel の GUI プロセスがすべてのインターフェイスのローカルサービスを束縛することで、外部からの接続をハイジャックできるようになるというものです。これにより、攻撃者は Nexus Control Panel を制御する低レベルのプロセスに対して GUI コマンドを模倣し、ネットワーク経由ですべての GUI コマンドに効果的にアクセスすることができます。

CVE-2021-37160 – Nexus Control Panel のファームウェアのアップグレードには、暗号化されておらず、認証されておらず、暗号署名を必要としないという設計上の欠陥があります。これは最も深刻な脆弱性で、攻撃者がデバイス上の永続性を維持したままファームウェアの更新手順を開始することで、認証されていないリモートコードの実行が可能になります。【未パッチ】

Comments

Copied title and URL