公開日:2015/09/10 最終更新日:2015/09/11

JVNVU#92677348
CENTUM を含む複数の YOKOGAWA 製品の通信機能に複数の脆弱性

概要

横河電機株式会社が提供する CENTUM を含む複数の YOKOGAWA 製品の通信機能には、複数の脆弱性が存在します。

影響を受けるシステム

  • CENTUM CS 1000 (R3.08.70およびそれ以前)
  • CENTUM CS 3000 (R3.09.50およびそれ以前)
  • CENTUM CS 3000 Small (R3.09.50およびそれ以前)
  • CENTUM VP (R5.04.20およびそれ以前)
  • CENTUM VP Small (R5.04.20およびそれ以前)
  • CENTUM VP Basic (R5.04.20およびそれ以前)
  • ProSafe-RS (R3.02.10およびそれ以前)
  • Exaopc (R3.72.00およびそれ以前)
  • Exaquantum (R2.85.00およびそれ以前)
  • Exaquantum/Batch (R2.50.30およびそれ以前)
  • Exapilot (R3.96.10およびそれ以前)
  • Exaplog (R3.40.00およびそれ以前)
  • Exasmoc (R4.03.20およびそれ以前)
  • Exarqe (R4.03.20およびそれ以前)
  • フィールド無線用OPCサーバ (R2.01.02およびそれ以前)
  • PRM (R3.12.00およびそれ以前)
  • STARDOM VDS (R7.30.01およびそれ以前)
  • STARDOM OPC Server for Windows (R3.40およびそれ以前)
  • FAST/TOOLS (R10.01およびそれ以前)
  • B/M9000CS (R5.05.01およびそれ以前)
  • B/M9000 VP (R7.03.04およびそれ以前)
  • FieldMate (R1.01およびR1.02)
詳しくは、開発者が提供する情報をご確認ください。

詳細情報

横河電機株式会社が提供する統合生産制御システムである CENTUM を含む複数の YOKOGAWA 製品の通信機能には、複数の脆弱性が存在します。

  • 細工されたパケットを受信することで、通信機能が停止させられる脆弱性 (CVE-2015-5626)
  • 細工されたパケットを受信することで、プロセスが停止させられる脆弱性 (CVE-2015-5627)
  • 細工されたパケットを受信することで、任意のコードが実行可能な脆弱性(CVE-2015-5628)
詳しくは、製品開発者が提供する情報をご確認ください。

想定される影響

細工された通信フレームを受信することで、通信機能やその通信機能を有するプロセスが停止させられる、あるいは、該当プロセスを実行するシステムの権限で任意のコードを実行される可能性があります。

製品開発者によると、影響を受ける製品が接続されているネットワークが他のネットワークから遮断されているなど、システム全体のネットワークが適切に管理されている場合、本脆弱性が悪用される可能性は低いと考えられるとのことです。

対策方法

アップデートする
製品開発者が提供する情報をもとに、最新版にアップデートしてください。

ワークアラウンドを実施する
製品のアップデートを行うまでの間、次の回避策を適用することで本脆弱性の影響を軽減することが可能です。

  • ネットワークの適切な設定や管理を行う
詳しくは、製品開発者が提供する情報をご確認ください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
横河電機株式会社 該当製品あり 2015/09/10 横河電機株式会社 の告知ページ

参考情報

  1. ICS-CERT Advisory (ICSA-15-253-01)
    Yokogawa Multiple Products Buffer Overflow Vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.09.10における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 全ての情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが全面的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が全面的に阻害される

Base Score:10.0

分析結果のコメント

複数ある脆弱性の中でも、特に脅威の高い任意のコードが実行された場合を想定し、CVSSの評価を行いました。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-5626
CVE-2015-5627
CVE-2015-5628
JVN iPedia

更新履歴

2015/09/11
参考情報に ICS-CERT Advisory のリンクを追加しました。