CVE-2020-10272は、Robot Operating System (ROS)のデフォルト設定における認証なしの計算グラフ公開という脆弱性です。この脆弱性により、MiR100、MiR200などのMiRロボットが内部ネットワークへのアクセスを持つ攻撃者によって制御される可能性があります。影響を受けるバージョンはROS 2.8.1.1以前ですが、ROS 2.8.2以降に修正されています。
この脆弱性は、攻撃者がMiRロボットの内部ネットワークにアクセスできる場合に深刻な影響をもたらします。認証なしで計算グラフにアクセスできるため、攻撃者はロボットの動作を完全に制御し、意図しない動作を引き起こす可能性があります。例えば、ロボットを危険な場所に移動させたり、重要なデータを盗んだり、他のシステムへの攻撃の足がかりとして利用したりすることが考えられます。CVE-2020-10269やCVE-2020-10271と組み合わせることで、攻撃者はロボットを自由に操作することが可能になります。
この脆弱性は、CISA KEVカタログに登録されています。公開されているPoCは確認されていませんが、ROSの脆弱性は過去に悪用事例があるため、注意が必要です。攻撃者は、内部ネットワークへの侵入を試み、この脆弱性を利用してロボットを制御する可能性があります。
Organizations utilizing MiR robots in manufacturing, logistics, or warehousing environments are at risk. This includes facilities with shared internal networks, legacy robot deployments without network segmentation, and those relying on default ROS configurations without proper security hardening. Any environment where robots interact with sensitive data or critical infrastructure is particularly vulnerable.
• linux / server: Monitor network traffic for unusual connections to the robot's ROS services. Use ss or lsof to identify processes listening on exposed ports.
ss -tulnp | grep :11311 # ROS Master port• linux / server: Examine system logs (journalctl) for authentication failures or unauthorized access attempts to ROS services.
journalctl -u ros_master | grep -i authentication• generic web: Check for exposed ROS endpoints by attempting to access them via curl.
curl http://<robot_ip>:11311/get_node_infodisclosure
patch
エクスプロイト状況
EPSS
0.47% (65% パーセンタイル)
CVSS ベクトル
この脆弱性への対応策として、まずROSのバージョンを2.8.2以降にアップグレードすることが推奨されます。アップグレードが困難な場合は、ネットワークセグメンテーションを実施し、ロボットへのアクセスを制限することを検討してください。また、WAF (Web Application Firewall)やプロキシサーバーを使用して、不正なアクセスを検知・遮断するルールを実装することも有効です。さらに、ロボットのログを監視し、異常なアクティビティを早期に発見できるようにすることも重要です。アップグレード後、ロボットの動作を監視し、意図しない動作がないか確認してください。
MiR ロボットのソフトウェアを、ROS 演算グラフに対して認証メカニズムを実装するバージョンにアップデートしてください。最新のセキュリティアップデートとインストール手順については、製造元のドキュメント (Mobile Industrial Robots A/S) を参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2020-10272は、MiRロボットがROSのデフォルト設定により認証なしで計算グラフを公開する脆弱性です。攻撃者は内部ネットワークからアクセスし、ロボットを制御する可能性があります。
MiR100、MiR200などのMiRロボットを使用し、ROSのバージョンが2.8.1.1以前である場合、影響を受けます。
ROSのバージョンを2.8.2以降にアップグレードしてください。アップグレードが難しい場合は、ネットワークセグメンテーションやWAFの導入を検討してください。
現時点では、公開されているPoCは確認されていませんが、ROSの脆弱性は過去に悪用事例があるため、注意が必要です。
MiRの公式ウェブサイトでCVE-2020-10272に関するアドバイザリをご確認ください。