公開日:2023/09/22 最終更新日:2023/09/22

JVNVU#96316283
複数のRockwell Automation製品における複数の脆弱性

概要

Rockwell Automationが提供する複数の製品には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2023-2262

  • 1756-EN2T Series A バージョン 5.008 およびそれ以前
  • 1756-EN2T Series A バージョン 5.028
  • 1756-EN2T Series B バージョン 5.008 およびそれ以前
  • 1756-EN2T Series B バージョン 5.028
  • 1756-EN2T Series C バージョン 5.008 およびそれ以前
  • 1756-EN2T Series C バージョン 5.028
  • 1756-EN2T Series D バージョン 11.002 およびそれ以前
  • 1756-EN2TK Series A バージョン 5.008 およびそれ以前
  • 1756-EN2TK Series A バージョン 5.028
  • 1756-EN2TK Series B バージョン 5.008 およびそれ以前
  • 1756-EN2TK Series B バージョン 5.028
  • 1756-EN2TK Series C バージョン 5.008 およびそれ以前
  • 1756-EN2TK Series C バージョン 5.028
  • 1756-EN2TK Series D バージョン 11.002 およびそれ以前
  • 1756-EN2TXT Series A バージョン 5.008 およびそれ以前
  • 1756-EN2TXT Series A バージョン 5.028
  • 1756-EN2TXT Series B バージョン 5.008 およびそれ以前
  • 1756-EN2TXT Series B バージョン 5.028
  • 1756-EN2TXT Series C バージョン 5.008 およびそれ以前
  • 1756-EN2TXT Series C バージョン 5.028
  • 1756-EN2TXT Series D バージョン 11.002 およびそれ以前
  • 1756-EN2TP Series A バージョン 11.002 およびそれ以前
  • 1756-EN2TPK Series A バージョン 11.002 およびそれ以前
  • 1756-EN2TPXT Series A バージョン 11.002 およびそれ以前
  • 1756-EN2TR Series A バージョン 5.008 およびそれ以前
  • 1756-EN2TR Series A バージョン 5.028
  • 1756-EN2TR Series B バージョン 5.008 およびそれ以前
  • 1756-EN2TR Series B バージョン 5.028
  • 1756-EN2TR Series C バージョン 11.002 およびそれ以前
  • 1756-EN2TRK Series A バージョン 5.008 およびそれ以前
  • 1756-EN2TRK Series A バージョン 5.028
  • 1756-EN2TRK Series B バージョン 5.008 およびそれ以前
  • 1756-EN2TRK Series B バージョン 5.028
  • 1756-EN2TRK Series C バージョン 11.002 およびそれ以前
  • 1756-EN2TRXT Series A バージョン 5.008 およびそれ以前
  • 1756-EN2TRXT Series A バージョン 5.028
  • 1756-EN2TRXT Series B バージョン 5.008 およびそれ以前
  • 1756-EN2TRXT Series B バージョン 5.028
  • 1756-EN2TRXT Series C バージョン 11.002 およびそれ以前
  • 1756-EN2F Series A バージョン 5.008 およびそれ以前
  • 1756-EN2F Series A バージョン 5.028
  • 1756-EN2F Series B バージョン 5.008 およびそれ以前
  • 1756-EN2F Series B バージョン 5.028
  • 1756-EN2F Series C バージョン 11.002 およびそれ以前
  • 1756-EN2FK Series A バージョン 5.008 およびそれ以前
  • 1756-EN2FK Series A バージョン 5.028
  • 1756-EN2FK Series B バージョン 5.008 およびそれ以前
  • 1756-EN2FK Series B バージョン 5.028
  • 1756-EN2FK Series C バージョン 11.002 およびそれ以前
  • 1756-EN3TR Series A バージョン 5.008 およびそれ以前
  • 1756-EN3TR Series A バージョン 5.028
  • 1756-EN3TR Series B バージョン 11.002 およびそれ以前
  • 1756-EN3TRK Series A バージョン 5.008 およびそれ以前
  • 1756-EN3TRK Series A バージョン 5.028
  • 1756-EN3TRK Series B バージョン 11.002 およびそれ以前
CVE-2020-16017、CVE-2022-0609、CVE-2020-16009、CVE-2020-16013、CVE-2020-15999
  • Connected Components Workbench R21より前のバージョン
CVE-2023-2071
  • FactoryTalk View Machine Edition v13.0
  • FactoryTalk View Machine Edition v12.0およびそれ以前

詳細情報

Rockwell Automationが提供する複数の製品には、次の複数の脆弱性が存在します。

  • スタックベースのバッファオーバーフロー (CWE-121) - CVE-2023-2262
  • 解放済みメモリの使用 (CWE-416) - CVE-2020-16017、CVE-2022-0609
  • 境界外書き込み (CWE-787) - CVE-2020-16009、CVE-2020-16013、CVE-2020-15999
  • 不適切な入力確認 (CWE-20) - CVE-2023-2071

想定される影響

脆弱性を悪用された場合、遠隔の第三者によって、次のような影響を受ける可能性があります。

  • 細工されたCIPリクエストをデバイスに送信された場合、コードを実行される - CVE-2023-2262
  • 細工されたHTMLページを介してサンドボックスからのエスケープを実行される - CVE-2020-16017
  • 細工されたHTMLページを介してヒープ破損を悪用される - CVE-2022-0609、CVE-2020-16009、CVE-2020-16013、CVE-2020-15999
  • 細工されたパケットを介してコードを実行される - CVE-2023-2071

対策方法

アップデートする
開発者は、アップデートを提供しています。
ワークアラウンドを実施する
開発者は、アップデートに加えワークアラウンドの適用も推奨しています。

詳細は、開発者が提供する情報をご確認ください。

参考情報

  1. ICS Advisory | ICSA-23-264-04
    Rockwell Automation Select Logix Communication Modules
  2. ICS Advisory | ICSA-23-264-05
    Rockwell Automation Connected Components Workbench
  3. ICS Advisory | ICSA-23-264-06
    Rockwell Automation FactoryTalk View Machine Edition

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia