公開日:2023/03/13 最終更新日:2023/03/15

JVNVU#90423147
オムロン製SYSMAC CJ/CS/CPシリーズに不適切なアクセス制御の脆弱性

概要

オムロン株式会社が提供するSYSMAC CJ/CS/CPシリーズには、不適切なアクセス制御の脆弱性が存在します。

影響を受けるシステム

  • SYSMAC CJ シリーズの次の形式の全てのバージョン
    • CJ2H-CPU6□-EIP
    • CJ2H-CPU6□
    • CJ2M-CPU□□
    • CJ1G-CPU□□P
  • SYSMAC CSシリーズの次の形式の全てのバージョン
    • CS1H-CPU□□H
    • CS1G-CPU□□H
    • CS1D-CPU□□HA/□□H/□□SA/□□S/□□P
  • SYSMAC CPシリーズの次の形式の全てのバージョン
    • CP2E-E□□D□-□/S□□D□-□/N□□D□-□
    • CP1H-X40D□-□/XA40D□-□
    • CP1H-Y20DT-D
    • CP1L-EL20D□-□/EM□□D□-□/L□□D□-□/M□□D□-□
    • CP1E-E□□D□-□/NA□□D□-□
詳しくは、開発者が提供する情報をご確認ください。

詳細情報

オムロン株式会社が提供するSYSMAC CJ/CS/CPシリーズには、不適切なアクセス制御に起因してユーザメモリの保護機能を回避される脆弱性(CWE-284CVE-2023-0811)が存在します。

想定される影響

第三者に脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • パスワードを無効化されたり、新たなパスワードで上書きされる
  • ユーザプログラムのオブジェクトコードやファンクションブロック定義を上書きされる

対策方法

ワークアラウンドを実施する
開発者が提供する次の設定のいずれかを適用することで、本脆弱性の影響を軽減することが可能です。

  • ユーザメモリ書き込みを設定するハードスイッチ(CPUユニット前面のディップスイッチ)を有効にする
  • 「パスワードによる読出プロテクト機能」を設定し、かつ「プログラムの上書き禁止(オプション)」を設定する
上記の設定方法等の詳細については、開発者が提供する情報をご確認ください。

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
基本値: 9.1
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2023/03/15
[参考情報]に ICS Advisory のリンクを追加しました