公開日:2021/02/26 最終更新日:2021/03/24

JVNVU#95803527
複数の Rockwell Automation Logix コントローラ製品に認証情報の不十分な保護の脆弱性

概要

複数の Rockwell Automation Logix コントローラ製品には認証情報の不十分な保護の脆弱性が存在します。

影響を受けるシステム

以下のバージョンの Rockwell ソフトウェアが影響を受けます。

  • RSLogix 5000 バージョン 16 から 20 まで
  • Studio 5000 Logix Designer バージョン 21 およびそれ以降
  • FactoryTalk Security (FactoryTalk Services Platform の一部) v2.10 およびそれ以降
以下のバージョンの Rockwell Logix コントローラが影響を受けます。
  • CompactLogix 1768
  • CompactLogix 1769
  • CompactLogix 5370
  • CompactLogix 5380
  • CompactLogix 5480
  • ControlLogix 5550
  • ControlLogix 5560
  • ControlLogix 5570
  • ControlLogix 5580
  • DriveLogix 5560
  • DriveLogix 5730
  • DriveLogix 1794-L34
  • Compact GuardLogix 5370
  • Compact GuardLogix 5380
  • GuardLogix 5570
  • GuardLogix 5580
  • SoftLogix 5800

詳細情報

Rockwell Automation 社が提供する Studio 5000 Logix Designer には認証情報の不十分な保護により認証メカニズムをバイパスできる脆弱性 (CWE-522) が存在します。

想定される影響

認証されていない遠隔の第三者によって、認証メカニズムをバイパスして Logix コントローラに接続されたり、許可されていないサードパーティー製ツールを利用して Logix コントローラの構成やアプリケーションコードを変更されたりする可能性があります。

対策方法

ワークアラウンドを実施する
本脆弱性を修正するパッチは提供されません。
Rockwell Automation 社によると、製品個別の回避策を適用することで、本脆弱性の影響を軽減することが可能とのことです。
また同社はセキュリティガイドラインに沿った一般的な対策をあわせて、適用することを推奨しています。

共通
  詳細はRockwell Automation 社が提供する Rockwell Automation’s System Security Design Guidelines などを参照してください。

  • すべてのコントロールデバイスやシステムのネットワークへの接続を最小限に抑え、インターネットからアクセスできないようにする
  • コントロールシステムネットワークとデバイスをファイアウォールで防御し、業務用ネットワークから分離する
  • 44818/TCP ポートへの外部からのアクセスを制限、もしくはブロックする
    • Rockwell Automation 製品が使用する TCP/UDP ポートについては、BF7490 (要ログイン) を参照してください
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク (VPN) を使用する

ControlLogix 5580 v32 およびそれ以降
  • コントローラのモードスイッチを Run に設定する。
  • Run に設定できない場合、開発者は次のワークアラウンドを推奨しています。
    • フロントポートを介して Logix Designer 接続用の CIP Security を適用する。
    • フロントポートを利用しない場合は 1756-EN4TR ControlLogix Ethernet/IP Module を使用して CIP Security を適用する。
ControlLogix 5580 v31
  • コントローラのモードスイッチを Run に設定する。
  • Run に設定できない場合、開発者は次のワークアラウンドを推奨しています。
    • v32 以降にアップデートし v32 のワークアラウンドを適用する。
    • v32 以降にアップデートできない場合、1756-EN4TR Controll Logix Ethernet/IP Module を使用して CIP Security を適用する。
ControlLogix 5570 v31 およびそれ以降
  • コントローラのモードスイッチを Run に設定する。
  • Run に設定できない場合、開発者は次のワークアラウンドを推奨しています。
    • 1756-EN4TR Controll Logix Ethernet/IP Module を使用して CIP Security を適用する。

ControlLogix 5580 v28-v30、ControlLogix 5570 v18 およびそれ以降、ControlLogix 5560 v16 およびそれ以降、ControlLogix 5550 v16、GuardLogix 5580 v31 およびそれ以降、GuardLogix 5570 v20 およびそれ以降、GuardLogix 5560 v16 およびそれ以降, 1768 CompactLogix v16 およびそれ以降、1769 CompactLogix v16 およびそれ以降、CompactLogix 5370 v20 およびそれ以降、CompactLogix 5380 v28 およびそれ以降、CompactLogix 5480 v32 およびそれ以降、Compact GuardLogix 5370 v28 およびそれ以降、Compact GuardLogix 5380 v31 およびそれ以降、FlexLogix 1794-L34 v16、DriveLogix 5370 v16 およびそれ以降
  • コントローラのモードスイッチを Run に設定する。
SoftLogix 5800

参考情報

  1. ICS Advisory (ICSA-21-056-03)
    Rockwell Automation Logix Controllers

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
基本値: 10.0
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2021-22681
JVN iPedia

更新履歴

2021/03/24
[影響を受けるシステム] および [ベンダ情報] を更新し、[対策方法] のワークアラウンドの内容を追加しました。