公開日:2025/04/18 最終更新日:2025/04/18

JVNVU#90437605
複数のSchneider Electric製品における複数の脆弱性

概要

Schneider Electricが提供する複数の製品には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2025-2440、CVE-2025-2441、CVE-2025-2442

  • Trio Q Licensed Data Radio バージョン 2.7.2より前
CVE-2024-37036、CVE-2024-37037、CVE-2024-37038、CVE-2024-37039、CVE-2024-37040、CVE-2024-5560
  • Sage 1410 バージョン C3414-500-S02K5_P8 およびそれ以前
  • Sage 1430 バージョン C3414-500-S02K5_P8 およびそれ以前
  • Sage 1450 バージョン C3414-500-S02K5_P8 およびそれ以前
  • Sage 2400 バージョン C3414-500-S02K5_P8 およびそれ以前
  • Sage 4400 バージョン C3414-500-S02K5_P8 およびそれ以前
  • Sage 3030 Magnum バージョン C3414-500-S02K5_P8 およびそれ以前
CVE-2025-2222
  • ConneXium Network Manager バージョン 2.0.01
CVE-2025-2223
  • ConneXium Network Manager すべてのバージョン

詳細情報

Schneider Electricが提供する複数の製品には、次の複数の脆弱性が存在します。

  • 重要な情報のセキュアでない格納(CWE-922)
    • CVE-2025-2440
  • リソースの安全ではない値への初期化(CWE-1188)
    • CVE-2025-2441、CVE-2025-2442
  • 境界外書き込み(CWE-787)
    • CVE-2024-37036
  • パストラバーサル(CWE-22)
    • CVE-2024-37037
  • インストール時のファイルアクセス権の設定が不適切(CWE-276)
    • CVE-2024-37038
  • 戻り値のチェック欠如(CWE-252)
    • CVE-2024-37039
  • 古典的バッファーオーバーフロー(CWE-120)
    • CVE-2024-37040
  • 境界外読み取り(CWE-125)
    • CVE-2024-5560
  • 外部からアクセス可能なファイルまたはディレクトリ(CWE-552)
    • CVE-2025-2222
  • 不適切な入力検証(CWE-20)
    • CVE-2025-2223

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 物理アクセス可能でファイルシステムに関する高度な知識を持つ攻撃者によって、無線を工場出荷時の設定にされ、機微なデータへアクセスされる(CVE-2025-2440)
  • 物理アクセス可能な攻撃者によって、無線を工場出荷時の設定にされるが、正しく初期化されず、機微な情報が漏えいされる(CVE-2025-2441)
  • 物理アクセス可能な攻撃者によって、無線を工場出荷時の設定にされ、不正にアクセスされることで機密性、完全性、可用性が侵害される(CVE-2025-2442)
  • 攻撃者によって、不正な形式のPOSTリクエストを送信され、特定の設定パラメータが設定されている場合、認証を回避される(CVE-2024-37036)
  • デバイスのWebインターフェイスにアクセス可能な認証済みユーザーによって、細工されたHTTPリクエストを送信され、ファイルを破損させられたり、デバイスの機能に影響を与えられたりする(CVE-2024-37037)
  • デバイスのWebインターフェイスにアクセス可能な認証済みユーザーによって、カスタムWebリクエストを作成され、不正なファイルやファームウェアをアップロードされる(CVE-2024-37038)
  • 攻撃者によって、細工されたHTTPリクエストを送信され、デバイスをサービス運用妨害(DoS)状態にされる(CVE-2024-37039)
  • デバイスのWebインターフェイスにアクセス可能なユーザーによって、不正な形式のHTTPリクエストを送信され、デバイス上で障害を起こされる(CVE-2024-37040)
  • 攻撃者によって、細工されたHTTPリクエストを送信され、デバイスのWebインターフェイスをサービス運用妨害(DoS)状態にされる(CVE-2024-5560)
  • 中間者攻撃(man-in-the-middle attack)によって、情報を漏えいされたり、権限を昇格されたりする(CVE-2025-2222)
  • ユーザーが悪意のあるプロジェクトファイルをロードすると、エンジニアリングワークステーションの機密性、完全性、可用性が侵害される(CVE-2025-2223)

対策方法

CVE-2025-2440、CVE-2025-2441、CVE-2025-2442、CVE-2024-37036、CVE-2024-37037、CVE-2024-37038、CVE-2024-37039、CVE-2024-37040、CVE-2024-5560
アップデートする
開発者は、アップデートを提供しています。

CVE-2025-2222、CVE-2025-2223
ワークアラウンドを実施する
開発者によると、Schneider Electric ConneXium Network Manager すべてのバージョンのサポートが終了しているとのことです。
開発者が提供する情報をもとに、軽減策を適用してください。

詳細は、開発者が提供する情報を確認してください。

参考情報

  1. ICS Advisory | ICSA-25-107-01
    Schneider Electric Trio Q Licensed Data Radio
  2. ICS Advisory | ICSA-25-107-02
    Schneider Electric Sage Series
  3. ICS Advisory | ICSA-25-107-03
    Schneider Electric ConneXium Network Manager

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia