公開日:2020/12/09 最終更新日:2020/12/09

JVNVU#91936841
Schneider Electric 製品に複数の脆弱性

概要

Schneider Electric 社が提供する複数の製品には、複数の脆弱性が存在します。

影響を受けるシステム

  • Easergy T300 ファームウェア バージョン 2.7 およびそれ以前
  • Modicon M221 のすべてのバージョン

詳細情報

Schneider Electric 社が提供する複数の製品には、次の脆弱性が存在します。

Easergy T300
  • 重要な機能に対する認証の欠如 (CWE-306) - CVE-2020-7561
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:H 基本値: 10.0
  • 認証の欠如 (CWE-862) - CVE-2020-28215
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:H 基本値: 7.7
  • 重要なデータの暗号化の欠如 (CWE-311) - CVE-2020-28216
    CVSS v3 CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H 基本値: 7.6
  • 重要なデータの暗号化の欠如 (CWE-311) - CVE-2020-28217
    CVSS v3 CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:L 基本値: 6.7
  • レンダリングされたユーザインターフェースレイヤまたはフレームの不適切な制限 (CWE-1021) - CVE-2020-28218
    CVSS v3 CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:H/A:L 基本値: 6.3
Modicon M221
  • 不適切な暗号強度 (CWE-326) - CVE-2020-7565
    CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.1
  • 乱数値が取りうる値幅の不足 (CWE-334) - CVE-2020-7566
    CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.1
  • 重要なデータの暗号化の欠如 (CWE-311) - CVE-2020-7567
    CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.1
  • 情報漏えい (CWE-200) - CVE-2020-7568
    CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 3.1
  • 予測可能な Salt を用いた一方向ハッシュの使用 (CWE-760) - CVE-2020-28214
    CVSS v3 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N 基本値: 3.3

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 遠隔の第三者によって、情報を窃取される。その結果、サービス運用妨害 (DoS) 攻撃を受けたり、リモートから任意のコードが実行されたりする - CVE-2020-7561
  • 遠隔の第三者によって、機微な情報を窃取される。その結果、サービス運用妨害 (DoS) 攻撃を受けたり、アクセス制限が不十分な場合、リモートから任意のコードが実行されたりする - CVE-2020-28215
  • 物理的に当該製品へのアクセス可能な第三者によって、HTTP プロトコル上のネットワークトラフィックを盗聴される - CVE-2020-28216
  • 物理的に当該製品へのアクセス可能な第三者によって、 IEC60870-5-104 プロトコル上のネットワークトラフィックを盗聴される - CVE-2020-28217
  • ローカルの第三者によって、ユーザーインタフェースやフレームの不適切な制限を利用し、利用者に意図しない操作をさせる - CVE-2020-28218
  • 第三者によって、機器間の通信を取得することにより、暗号化した情報を復号化される - CVE-2020-7565,CVE-2020-7566
  • 第三者によって、機器間の通信の取得し、暗号化情報を復号化することにより、パスワードハッシュを窃取される - CVE-2020-7567
  • 第三者によって、機器間の通信の取得することにより、機微な情報を窃取される - CVE-2020-7568
  • 当該製品にアクセス可能な第三者によって、辞書攻撃によりハッシュ値を計算することで、ハッシュの元値が推測される - CVE-2020-28214

対策方法

Easergy T300
アップデートする
開発者が提供する情報をもとに、対策版にアップデートしてください。
今回の脆弱性に対処したバージョンがリリースされています。
  • Easergy T300 ファームウェア バージョン 2.7.1
ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • 製品のファイヤーウォールにおいて、ポートフォワーディングを無効化する
 
Modicon M221
ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • ネットワークセグメンテーションを適切に設定し、すべての予期しない Port 502宛の通信をファイアウォールで遮断する
  • EcoStruxure Machine Expert - Basic online help for the M221 PLC における “Configuring Ethernet Network” を参照し、利用していないプロトコル、特にプログラミングプロトコルを無効化する
  • プロジェクトを保護するためにパスワードを利用する
  • コントローラ読み込み用のユニークなパスワードを設定する
  • コントローラ書き込み用のユニークなパスワードを設定する

参考情報

  1. ICS Advisory (ICSA-20-343-03)
    Schneider Electric Easergy T300
  2. ICS Advisory (ICSA-20-343-04)
    Schneider Electric Modicon M221 Programmable Logic Controller

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-7561
CVE-2020-7565
CVE-2020-7566
CVE-2020-7567
CVE-2020-7568
CVE-2020-28214
CVE-2020-28215
CVE-2020-28216
CVE-2020-28217
CVE-2020-28218
JVN iPedia