公開日:2022/04/21 最終更新日:2022/04/21

JVNVU#93490026
Automated Logic製WebCTRLにおけるオープンリダイレクトの脆弱性

概要

Automated Logic社(Carrier社子会社)が提供するWebCTRLには、オープンリダイレクトの脆弱性が存在します。

影響を受けるシステム

  • WebCTRL 7.0およびそれ以前

詳細情報

Automated Logic社(Carrier社子会社)が提供するWebCTRLは、Webベースで動作するビルディングオートメーションシステムです。
WebCTRLには、オープンリダイレクト(CWE-601、CVE-2022-1019)の脆弱性が存在します。

想定される影響

細工されたURLにアクセスすることで、悪意のあるWebページにリダイレクトされたり、悪意のあるファイルをダウンロードされたりする可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
本脆弱性を修正したアップデートの入手については、Automated Logic社の販売店にお問い合わせください。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を回避することが可能です。

  • <install_dir>/webroot/_common /lvl5/help/配下の各ディレクトリにあるindex.htmを編集し、コンテンツセキュリティポリシー(CSP)を有効にする
  • 追加するタグの例:<meta http-equiv="Content-Security-Policy" content="default-src  'self'; img-src 'self' data:; font-src 'self' data:; script-src 'self'  'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'">

ベンダ情報

ベンダ リンク
Carrier CARR-PSA-001-1121(PDF)

参考情報

  1. ICS Advisory (ICSA-22-109-02)
    Automated Logic WebCTRL

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:A/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
基本値: 5.2
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia