公開日:2022/01/13 最終更新日:2022/01/14

JVNVU#93268332
MELSEC FシリーズEthernetインタフェースブロックにおける複数の脆弱性

概要

三菱電機株式会社が提供するMELSEC FシリーズEthernetインタフェースブロックには、複数の脆弱性が存在します。

影響を受けるシステム

  • CVE-2021-20613
    • FX3U-ENET ファームウェアバージョン 1.16およびそれ以前
    • FX3U-ENET-L ファームウェアバージョン 1.16およびそれ以前
    • FX3U-ENET-P502 ファームウェアバージョン 1.16およびそれ以前
  • CVE-2021-20612
    • FX3U-ENET ファームウェアバージョン 1.14およびそれ以前
    • FX3U-ENET-L ファームウェアバージョン 1.14およびそれ以前
    • FX3U-ENET-P502 ファームウェアバージョン 1.14およびそれ以前
詳しくは、開発者が提供する情報をご確認ください。

詳細情報

三菱電機株式会社が提供するMELSEC FシリーズEthernetインタフェースブロックには、次の複数の脆弱性が存在します。

  • 不適切な初期化(CWE-665- CVE-2021-20613
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
  • セキュリティに関する管理機能の欠落(CWE-671- CVE-2021-20612
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5

想定される影響

  • 遠隔の第三者によって細工された不正なパケットを受信することで、当該製品でエラーが発生し、通信機能がサービス運用妨害(DoS)状態となる - CVE-2021-20613
  • 遠隔の第三者によって細工された不正なパケットを受信することで、当該製品でエラーが発生し、通信機能がサービス運用妨害(DoS)状態となったり、その他不特定な影響を受けたりする - CVE-2021-20612
開発者によると、通信機能のサービス運用妨害(DoS)状態は、MELSEC Fシリーズ基本ユニットの制御への影響はないとのことです
なお通信機能のサービス運用妨害(DoS)状態の復旧には、システムのリセットが必要です。

対策方法

アップデートする
開発者が提供する情報をもとに、修正済みのアップデートを適用してください。
アップデート方法の詳細については、製品を購入した開発者の支社や代理店にお問合せください。

  • FX3U-ENET ファームウェアバージョン 1.17およびそれ以降
  • FX3U-ENET-L ファームウェアバージョン 1.17およびそれ以降
  • FX3U-ENET-P502 ファームウェアバージョン 1.17およびそれ以降
ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等を使用する
  • 当該製品をLAN内で使用し、信頼できないネットワークやホストからアクセスできないようにする
詳しくは、開発者が提供する情報をご確認ください。

参考情報

  1. ICS Advisory (ICSA-22-013-01)
    Mitsubishi Electric MELSEC-F Series
  2. ICS Advisory (ICSA-22-013-07)
    Mitsubishi Electric MELSEC-F Series

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2022/01/14
[参考情報]にICS Advisoryのリンクを追加しました