プラットフォーム
linux
コンポーネント
openplc
修正版
3.0.1
CVE-2021-47770は、OpenPLC v3における認証されたリモートコード実行(RCE)の脆弱性です。攻撃者は、有効な認証情報を使用して、ハードウェア構成インターフェースを通じて悪意のあるコードを注入し、システム上で任意のコードを実行する可能性があります。この脆弱性はOpenPLC v3.0.0からv3に影響を与え、3.1.0で修正されました。
この脆弱性を悪用されると、攻撃者はOpenPLCシステムの制御を完全に奪うことが可能になります。攻撃者は、カスタムハードウェアレイヤーをアップロードし、その中にリバースシェルコードを埋め込むことで、システムへのネットワーク接続を確立し、リモートからコマンドを実行できます。これにより、機密情報の窃取、システムの改ざん、さらにはネットワーク全体への攻撃の足掛かりとなる可能性があります。この攻撃は、PLCシステムが産業制御システム(ICS)やSCADAシステムに組み込まれている場合、物理的なプロセスへの影響も引き起こす可能性があります。
この脆弱性は、2026年1月21日に公開されました。現時点では、公開されているPoCは確認されていませんが、RCEの脆弱性であるため、悪用される可能性は高いと考えられます。OpenPLCは産業用PLCであり、そのセキュリティは重要であるため、注意が必要です。
Organizations utilizing OpenPLC v3 (3.0.0–OpenPLC v3) in industrial control systems, particularly those with remote access capabilities or shared network environments, are at significant risk. This includes manufacturing plants, energy facilities, and any other critical infrastructure relying on PLCs for automation and control.
• linux / server:
journalctl -u openplc | grep -i "hardware configuration"• linux / server:
ps aux | grep -i "reverse shell"• linux / server:
lsof -i :<suspicious_port>disclosure
エクスプロイト状況
EPSS
0.28% (52% パーセンタイル)
CISA SSVC
CVSS ベクトル
OpenPLC v3.1.0へのアップデートが推奨されます。アップデートがすぐに利用できない場合は、ハードウェア構成インターフェースへのアクセスを厳格に制限し、認証メカニズムを強化してください。WAF(Web Application Firewall)を導入し、悪意のあるハードウェアレイヤーのアップロードを検知・ブロックするルールを設定することも有効です。また、システムログを監視し、異常なアクティビティを早期に発見できるようにする必要があります。
OpenPLC をバージョン 3.1.0 以降にアップデートすることで、リモートコード実行の脆弱性を軽減できます。アップデートは、ハードウェア構成の処理方法を修正し、悪意のあるコードの注入を防ぎます。詳細なソフトウェアアップデート手順については、OpenPLC の公式ドキュメントを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2021-47770は、OpenPLC v3において、認証されたユーザーがハードウェア構成インターフェースを通じて悪意のあるコードを注入できるリモートコード実行(RCE)の脆弱性です。
OpenPLC v3.0.0からv3を使用している場合は、この脆弱性に影響を受ける可能性があります。
OpenPLC v3.1.0にアップデートしてください。アップデートができない場合は、ハードウェア構成インターフェースへのアクセスを制限し、WAFルールを設定してください。
現時点では公開PoCは確認されていませんが、RCEの脆弱性であるため、悪用される可能性は高いと考えられます。
OpenPLCの公式アドバイザリは、OpenPLCのウェブサイトで確認できます。