公開日:2025/06/02 最終更新日:2025/06/02

JVNVU#94070048
三菱電機製MELSEC iQ-F CPUユニットにおける入力値の不適切な検証に関する脆弱性

概要

三菱電機株式会社が提供するMELSEC iQ-F CPUユニットには、入力値の不適切な検証に関する脆弱性が存在します。

影響を受けるシステム

  • MELSEC iQ-Fシリーズ
    • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS 全バージョン
    • FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS 全バージョン
    • FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS 全バージョン
    • FX5UJ-xMy/z x=24,40,60, y=T,R, z=ES,DS,ESS,DSS 全バージョン
    • FX5UJ-xMy/ES-A, x=24,40,60, y=T,R 全バージョン
    • FX5S-xMy/z x=30,40,60,80, y=T,R, z= ES,DS,ESS,DSS 全バージョン
詳しくは、開発者が提供する情報を確認してください。

詳細情報

三菱電機株式会社が提供するMELSEC iQ-F CPUユニットには、入力値のインデックス、位置、またはオフセットの不適切な検証に関する脆弱性(CWE-1285CVE-2025-3755)が存在します。

想定される影響

攻撃者によって細工された不正なパケットを当該製品が受信することで、当該製品の情報が漏えいしたり、MELSOFT接続またはCPUユニットがサービス運用妨害(DoS)状態となる可能性があります。なお、復旧には当該製品のリセットが必要です。

対策方法

ワークアラウンドを実施する
開発者によると、本脆弱性を修正した対策版をリリースする予定はないとのことです。
そのため、次に示す回避策または軽減策を適用することが推奨されています。

  • 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等を使用し、不正アクセスを防止する
  • 当該製品をLAN内で使用し、信頼できないネットワークやホストからのアクセスをファイアウォールでブロックする
  • IPフィルタ機能(*1)を使用し、信頼できないホストからのアクセスをブロックする
  • 当該製品および当該製品が接続されたLANへの物理的なアクセスを制限する
(*1)IPフィルタ機能については、開発者が提供する次のマニュアルを参照
MELSEC iQ-F FX5ユーザーズマニュアル(通信編) 「13.1 IP フィルタ機能」

各種製品マニュアルは、下記のWebサイトからダウンロード可能です。
https://www.mitsubishielectric.co.jp/fa/download/index.html

詳しくは、開発者が提供する情報を確認してください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
基本値: 9.1
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia