公開日:2021/02/12 最終更新日:2021/02/12

JVNVU#97663048
複数の Rockwell Automation 製品に適切に制御されていない検索パスの脆弱性

概要

Rockwell Automation 製 DriveTools SP および Drives AOP には、検索パスが適切に制御されていない脆弱性が存在します。

影響を受けるシステム

  • DriveTools SP v5.13 および前のバージョン
    • DriveExecutive v5.13 および前のバージョン
  • Drives AOP v4.12  および前のバージョン (Logix バージョン v16-v30 をサポート) 

詳細情報

Rockwell Automation 社が提供する DriveTools SP および Drives AOP には、検索パスが適切に制御されていない脆弱性 (CWE-427) が存在します。

想定される影響

特権を持たないローカルの攻撃者によって、特権への権限昇格およびシステムを制御される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新のバージョンにアップデートしてください。
開発者は脆弱性を修正した次のバージョンをリリースしています。

  • DriveTools SP v5.14.41
  • Drives AOP v4.13.41
ワークアラウンドを実施する
  • すべてのソフトウェアを管理者権限ではなくユーザー権限で実行する
  • Microsoft AppLocker または同様のホワイトリストアプリケーションを導入し、不要なアプリケーションの実行を制限する
    • Rockwell Automation 製品における AppLocker の使用に関する情報は、Knowledgebase Article ID 546989 (要ログイン) を参照してください
  • ユーザー/サービスアカウントによる共有リソース (データベースなど) へのアクセスは、必要最小限の権限に設定する
  • ウイルス対策ソフトなどを使用し、信頼できるウェブサイト、添付ファイルのみを操作する
  • すべての制御システム機器のネットワークへの接続を最小限にし、インターネットに直接接続しない
    • 保護されていないインターネットにアクセス可能な制御システムのリスクの詳細については、Knowledgebase Article ID 494865 (要ログイン) を参照してください
  • ファイアウォールを使用して制御システムネットワークを業務ネットワークから分離する
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク (VPN) を使用する

参考情報

  1. ICS Advisory (ICSA-21-042-02)
    Rockwell Automation DriveTools SP and Drives AOP

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H
基本値: 7.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2021-22665
JVN iPedia