公開日:2020/05/20 最終更新日:2020/05/20

JVNVU#92757733
Rockwell Automation 製 EDS Subsystem に複数の脆弱性

概要

Rockwell Automation が提供する EDS Subsystem には複数の脆弱性が存在します。

影響を受けるシステム

EDS Subsystem (Version 28.0.1 およびそれ以前) を使用する以下の製品が影響を受けます。

  • FactoryTalk Linx software (旧称 RSLinx Enterprise) Version 6.00、 6.10 および 6.11
  • RSLinx Classic Version 4.11.00 およびそれ以前
  • RSNetWorx software Version 28.00.00 およびそれ以前
  • Studio 5000 Logix Designer software Version 32 およびそれ以前

詳細情報

Rockwell Automation 社が提供する EDS Subsystem には次の複数の脆弱性が存在します。

  • SQLインジェクション (CWE-89) - CVE-2020-12034
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:H 基本値: 8.2
  • バッファエラー (CWE-199) - CVE-2020-12038
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:N/I:L/A:H 基本値: 6.7

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 隣接するネットワーク上の第三者により細工された EDS ファイルを読み込むことにより不正な SQL 文が実行され、サービス運用妨害 (DoS) 攻撃が引き起こされる - CVE-2020-12034
  • ローカルの第三者により細工された EDS ファイルを読み込むことでメモリ破壊が発生し、サービス運用妨害 (DoS) 攻撃が引き起こされる - CVE-2020-12038

対策方法

パッチを適用する
開発者が提供する情報 RAid 1125928(要ログイン)を元に、パッチを適用してください

ワークアラウンドを実施する

  • ファイアウォール等で 2222/tcp、 7153/tcp および 44818/udp へのアクセスを制限する
    • その他のポートに関する情報は開発者から提供されているナレッジベース ID 898270 を参照してください
  • 当該システムのネットワークをファイアウォール等で業務ネットワークから分離して運用する
  • 外部からのアクセスが必要な場合、VPN 等の安全な方法でアクセスする。VPN ソフトウエアは最新の状態に保つ

ベンダ情報

ベンダ リンク
Rockwell Automation, Inc. RAid 1125928 (要ログイン)

参考情報

  1. ICS Advisory (ICSA-20-140-01)
    Rockwell Automation EDS Subsystem

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-12038
CVE-2020-12034
JVN iPedia