公開日:2022/06/14 最終更新日:2024/05/30

JVNVU#90895626
三菱電機製MELSECおよびMELIPCシリーズにおける不適切なリソースロックの脆弱性

概要

三菱電機株式会社が提供するMELSECシリーズのCPUユニットおよびMELIPCシリーズには、不適切なリソースロックの脆弱性が存在します。

影響を受けるシステム

  • MELSEC
    • iQ-Rシリーズ
      • R12CCPU-V
        • ファームウェアバージョン”16”およびそれ以前
    • Qシリーズ
      • Q03UDECPU、Q04/06/10/13/20/26/50/100UDEHCPU
        • シリアルNo.の上5桁”24061”およびそれ以前
      • Q03/04/06/13/26UDVCPU
        • シリアルNo.の上5桁”24051”およびそれ以前
      • Q04/06/13/26UDPVCPU
        • シリアルNo.の上5桁”24051”およびそれ以前
      • Q12DCCPU-V、Q24DHCCPU-V(G)、Q24/26DHCCPU-LS
        • シリアルNo.の上5桁”25061”およびそれ以前
    • Lシリーズ
      • L02/06/26CPU(-P)、L26CPU-(P)BT
        • シリアルNo.の上5桁”24051”およびそれ以前
  • MELIPCシリーズ
    • MI5122-VW
      • ファームウェアバージョン”05”およびそれ以前
ファームウェアバージョンおよびシリアルNo.の確認方法については、開発者が提供する次のマニュアルを参照してください。
  • 「MELSEC iQ-R ユニット構成マニュアル」の「付 1 製造情報・ファームウェアバージョン」
  • 「QCPU ユーザーズマニュアル(ハードウェア設計・保守点検編)」の「付 5 シリアル No.と機能バージョンの確認方法」
  • 「MELSEC-L CPU ユニットユーザーズマニュアル(ハードウェア設計・保守点検編)」の「付 5 シリアル No.と機能バージョンの確認方法」
  • 「MELIPC MI5000 シリーズ ユーザーズマニュアル(スタートアップ編) 」の「付 17 製造情報・ファームウェアバージョン」
詳しくは、開発者が提供する情報を確認してください。

詳細情報

三菱電機株式会社が提供するMELSECシリーズのCPUユニットおよびMELIPCシリーズには、不適切なリソースロックの脆弱性(CWE-413CVE-2022-24946)が存在します。

想定される影響

遠隔の第三者によって細工されたパケットを当該製品が受信することで、当該製品のEthernet通信機能がサービス運用妨害(DoS)状態となる可能性があります。
なお、サービス運用妨害(DoS)状態からの復旧には製品のリセットが必要です。

対策方法

アップデートする
MELSEC iQ-Rシリーズ R12CCPU-V ファームウェアバージョン”09”およびそれ以降を使用している場合:
ファームウェアを対策済みバージョンにアップデートしてください。
ファームウェアアップデートの方法は、次のマニュアルを参照してください。

  • MELSEC iQ-R ユニット構成マニュアル 「付 2 ファームウェアアップデート機能」
ワークアラウンドを実施する
アップデートが適用できない製品向け:
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • 当該製品をインターネットに接続する場合は、ファイアウォールの設置や仮想プライベートネットワーク(VPN)を使用し、不正なアクセスを制限する
  • 当該製品をLAN内で使用し、当該製品への接続を最小限に抑え、信頼できるネットワークやホストからのみアクセスできるよう制限する
後続製品への移行を検討する
アップデートが適用できない製品向け:
開発者によると、本脆弱性に対応した後続製品・上位バージョンをリリースしているとのことです。
対策状況や後続製品・上位バージョンへの移行⽅法等の詳細については、開発者が提供する情報を参照の上、製品を購⼊した開発者の⽀社または代理店に問い合わせてください。

詳しくは、開発者が提供する情報を確認してください。

参考情報

  1. ICS Advisory (ICSA-22-172-01)
    Mitsubishi Electric MELSEC iQ-R, Q, L Series and MELIPC Series (Update A)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値: 7.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2022/06/23
[参考情報]にICS Advisoryのリンクを追加しました
2022/08/16
[タイトル]、[概要]、[影響を受けるシステム]、[詳細情報]、[対策方法]、[ベンダ情報]を更新しました
2023/07/27
[影響を受けるシステム]、[対策方法]、[参考情報]を更新しました
2024/05/30
[対策方法]を更新しました