公開日:2022/06/29 最終更新日:2023/02/03

JVNVU#97111518
オムロン製SYSMAC CS/CJ/CPシリーズおよびNJ/NXシリーズにおける複数の脆弱性

概要

オムロン株式会社が提供するSYSMAC CS/CJ/CPシリーズおよびNJ/NXシリーズには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2022-31204

  • PLC CS/CJ/CPシリーズおよびPLCプログラミングツール
    • CS1H/CJ1G Ver.4.1より前のバージョン
    • CS1D-CPU[][]H/P/HA Ver.1.4より前のバージョン
    • CS1D-CPU[][]S/SA Ver.2.1より前のバージョン
    • CJ2M Ver.2.1より前のバージョン
    • CJ2H Ver.1.5より前のバージョン
    • CP1E/CP1H Ver.1.30より前のバージョン
    • CP1L Ver.1.1より前のバージョン
    • CX-Programmer Ver.9.6より前のバージョン
CVE-2022-31205
  • PLC周辺ユニット
    • CP1W-CIF41 全バージョン
CVE-2022-31206
  • PLC NJ/NXシリーズ
    • NJ/NX Ver.1.49(NX7はVer.1.29)より前のバージョン
CVE-2022-31207
  • PLC CS/CJ/CPシリーズ 全バージョン
詳しくは、開発者が提供する情報をご確認ください。

詳細情報

オムロン株式会社が提供するSYSMAC CS/CJ/CPシリーズおよびNJ/NXシリーズには、次の複数の脆弱性が存在します。

  • 機微な情報の平文通信(CWE-319- CVE-2022-31204
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N 基本値: 6.5
  • 認証情報の平文保存(CWE-256- CVE-2022-31205
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N 基本値: 6.5
  • デジタル署名の不適切な入力確認(CWE-347- CVE-2022-31206
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:N 基本値: 4.4
  • データの信頼性についての不十分な検証(CWE-345- CVE-2022-31207
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H 基本値: 5.9

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 脆弱性を悪用してパスワードを取得した攻撃者によるネットワーク設定の変更
  • 任意のオブジェクトコードやマシンコードの実行
  • サービス運用妨害(DoS)攻撃

対策方法

アップデートする
次に示す製品については、開発者が提供する情報をもとに、アップデートしてください。

CVE-2022-31204向け対策:
開発者によると、2015年以降、CX-Programmerにおいてパスワード強化の対策を講じているとのことです。
また、CX-Programmerのアップデートは、Auto Update機能により自動的に適用されるとのことです。自動アップデートが適用されないなどの問題が発生した場合は、開発者の営業窓口にお問合せください。
対策済みCX-Programmerのバージョンは次の通りです。

  • CX-Programmer Ver.9.6およびそれ以降

CVE-2022-31206向け対策:
開発者によると、SYSMAC NJ/NXシリーズのアップデートは、2022年7⽉以降、順次リリース予定とのことです。

パスワード強化対策バージョン搭載製品に移行する
次に示す製品については、パスワード強化対策バージョン搭載製品への移行を検討してください。

CVE-2022-31204向け対策:
開発者によると、次に示す製品については、2015年以降のバージョンでパスワード強化の対策を講じているとのことです。
なお、パスワード強化対策が講じられたバージョンへの移行はユーザー自身で行えないとのことです。詳しくは、開発者の営業窓口にお問合せください。

  • CS1H/CJ1G Ver.4.1およびそれ以降
  • CS1D-CPU[][]H/P/HA Ver.1.4およびそれ以降
  • CS1D-CPU[][]S/SA Ver.2.1およびそれ以降
  • CJ2M Ver.2.1およびそれ以降
  • CJ2H Ver.1.5およびそれ以降
  • CP1E/CP1H Ver.1.30およびそれ以降
  • CP1L Ver.1.1およびそれ以降
ワークアラウンドを実施する
次に示す回避策を適用することで、各脆弱性の影響を軽減することが可能です。

CVE-2022-31205向け対策:
  • 許可されていないネットワークアクセスを制限する
  • CP1W-CIF41 EthernetオプションボードおよびCP1 PLC間のパスワードは異なるものを使用する
CVE-2022-31207向け対策:
  • SYSMAC CS/CJ/CPシリーズのユーザーは、PLC保護パスワードを使用し、書き込み権限を制限する
  • PLC上のハードウェアDIPスイッチを使用することで、PLCプログラム変更を禁止する
さらに開発者は、本脆弱性の悪用リスクを抑えるため、軽減策を講じることを推奨しています。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
オムロン株式会社 該当製品あり 2023/02/03

参考情報

  1. ICS Advisory (ICSA-22-179-02)
    Omron SYSMAC CS/CJ/CP Series and NJ/NX Series
  2. Forescout Technologies, Inc.
    OT:ICEFALL: 56 Vulnerabilities Caused by Insecure-by-Design Practices in OT
  3. Forescout Technologies, Inc.
    OT:ICEFALL

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2022/06/30
オムロン株式会社のベンダステータスが更新されました
2022/07/14
オムロン株式会社のベンダステータスが更新されました
2022/07/21
[影響を受けるシステム]、[対策方法]を更新しました
2023/02/03
[影響を受けるシステム]と[対策方法]を更新し、オムロン株式会社のベンダステータスが更新されました