公開日:2023/07/27 最終更新日:2024/01/30

JVNVU#90352157
三菱電機数値制御装置におけるバッファオーバーフローの脆弱性

概要

三菱電機数値制御装置(CNC)には、バッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • M800V/M80Vシリーズ
    • M800VW BND-2051W000-** A8版およびそれ以前
    • M800VS BND-2052W000-** A8版およびそれ以前
    • M80V BND-2053W000-** A8版およびそれ以前
    • M80VW BND-2054W000-** A8版およびそれ以前
  • M800/M80/E80シリーズ
    • M800W BND-2005W000-** FB版およびそれ以前
    • M800S BND-2006W000-** FB版およびそれ以前
    • M80 BND-2007W000-** FB版およびそれ以前
    • M80W BND-2008W000-** FB版およびそれ以前
    • E80 BND-2009W000-** FB版およびそれ以前
  • C80
    • C80 BND-2036W000-** BF版およびそれ以前
  • M700V/M70V/E70シリーズ
    • M750VW BND-1015W002-** LF版およびそれ以前
    • M730VW/M720VW BND-1015W000-** LF版およびそれ以前
    • M750VS BND-1012W002-** LF版およびそれ以前
    • M730VS/M720VS BND-1012W000-** LF版およびそれ以前
    • M70V BND-1018W000-** LF版およびそれ以前
    • E70 BND-1022W000-** LF版およびそれ以前
  • IoTユニット
    • リモートサービスゲートウェイユニット BND-2041W001-** AD版およびそれ以前
    • 情報収集ユニット BND-2041W002-** 全バージョン
各製品のシステム番号やバージョン情報の確認方法については、開発者が提供する情報を参照してください。

詳細情報

三菱電機数値制御装置(CNC)には、バッファオーバーフローの脆弱性(CWE-120CVE-2023-3346)が存在します。

想定される影響

遠隔の第三者によって細工された不正なパケットを当該製品が受信することで、当該製品の通信機能がサービス運用妨害(DoS)状態となったり、悪意あるプログラムが実行されたりする可能性があります。

対策方法

アップデートする
次に示す製品については、対策版が提供されています。開発者が提供する情報をもとに、アップデートしてください。
対策版の入手方法や適用方法については、製品を購入した製品開発者の支社、代理店に問い合わせてください。
お問い合わせ|三菱電機FA

  • M800V/M80Vシリーズ
    • M800VW BND-2051W000-** A9版およびそれ以降
    • M800VS BND-2052W000-** A9版およびそれ以降
    • M80V BND-2053W000-** A9版およびそれ以降
    • M80VW BND-2054W000-** A9版およびそれ以降
  • M800/M80/E80 シリーズ
    • M800W BND-2005W000-** FC版およびそれ以降
    • M800S BND-2006W000-** FC版およびそれ以降
    • M80 BND-2007W000-** FC版およびそれ以降
    • M80W BND-2008W000-** FC版およびそれ以降
    • E80 BND-2009W000-** FC版およびそれ以降
  • C80
    • C80 BND-2036W000-** BG版およびそれ以降
  • M700V/M70V/E70シリーズ
    • M750VW BND-1015W002-** LG版およびそれ以降
    • M730VW/M720VW BND-1015W000-** LG版およびそれ以降
    • M750VS BND-1012W002-** LG版およびそれ以降
    • M730VS/M720VS BND-1012W000-** LG版およびそれ以降
    • M70V BND-1018W000-** LG版およびそれ以降
    • E70 BND-1022W000-** LG版およびそれ以降
  • IoTユニット
    • リモートサービスゲートウェイユニット BND-2041W001-** AE版およびそれ以降
ワークアラウンドを実施する
すぐにアップデートが適用できない場合や対策版がリリースされていない製品については、次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等を使用し、不正アクセスを防止する
  • 当該製品をLAN内で使用し、信頼できないネットワークやホストからのアクセスをファイアウォールでブロックする
  • 当該製品が接続されたLANへの物理的なアクセスを制限する

参考情報

  1. ICS Advisory | ICSA-23-208-03
    Mitsubishi Electric CNC Series

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 9.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2023/07/28
[参考情報]にICS Advisoryのリンクを追加しました
2023/08/03
[影響を受けるシステム]を更新しました
2023/10/31
[影響を受けるシステム]および[対策方法]を更新しました
2023/11/21
[影響を受けるシステム]および[対策方法]を更新しました
2023/12/05
[影響を受けるシステム]および[対策方法]を更新しました
2024/01/30
[影響を受けるシステム]および[対策方法]を更新しました