公開日:2019/09/27 最終更新日:2021/09/06

JVNVU#98228725
横河製品が登録する Windows サービスで実行ファイルのパスが引用符で囲まれていない脆弱性

概要

横河電機株式会社が提供する 複数の Windows アプリケーションには、Windows サービスの実行ファイルパスが引用符で囲まれていない脆弱性が存在します。

影響を受けるシステム

  • Exaopc (R1.01.00 – R3.77.00)
  • Exaplog (R1.10.00 – R3.40.00)
  • Exaquantum (R1.10.00 – R3.15.00)
  • Exaquantum/Batch (R1.01.00 – R3.10.00)
  • Exasmoc (全レビジョン)
  • Exarqe (全レビジョン)
  • GA10 (R1.01.01 – R3.05.01)
  • InsightSuiteAE (R1.01.00 – R1.06.00)
  • ProSafe-RS (R1.01.00 - R4.04.00)
  • IAシステム製品仮想化プラットフォーム (R1.01.00) (Thin Client のみ)
  • PRM (R4.01.00 – R4.03.00)
  • フィールド無線用OPCサーバ (R2.01.00, R2.01.01, R2.01.03, R2.01.10)
  • Exapilot (R1.01.00 – R3.98.10)
  • STARDOM VDS (R4.01 - R8.10)
  • STARDOM FCN/FCJ OPC サーバ for Windows (R1.01 - R4.20)
詳しくは、開発者が提供する情報をご確認ください。

詳細情報

横河電機株式会社が提供する 複数の Windows アプリケーションには、Windows サービスの実行ファイルパスが引用符で囲まれていない脆弱性 (CWE-428) が存在します。

想定される影響

Windows サービスの実行ファイルパスに空白文字が含まれ、かつ引用符で囲まれていない場合に、空白文字を含むパスを利用して、当該サービスの権限で不正なファイルが実行される可能性があります。

対策方法

アップデートする
次の製品を使用している場合は、最新版へアップデートしてください。

  • Exaopc (R1.01.00 – R3.77.00)
  • Exaplog (R1.10.00 – R3.30.00)
  • Exaquantum (R1.10.00 – R3.10.00)
  • Exaquantum/Batch (R1.01.00 – R3.10.00)
  • GA10 (R1.01.01 – R3.05.01)
  • InsightSuiteAE (R1.01.00 – R1.06.00)
  • ProSafe-RS (R1.01.00 - R4.04.00)
  • IAシステム製品仮想化プラットフォーム (R1.01.00) (Thin Client のみ)
  • PRM (R4.01.00 – R4.03.00)
  • Exapilot (R1.01.00 – R3.98.10)
  • STARDOM VDS (R4.01 - R8.10)
  • STARDOM FCN/FCJ OPC サーバ for Windows (R1.01 - R4.20)

パッチを適用する
次の製品を使用している場合は、パッチを適用してください。

  • Exaplog (R3.40.00)
  • フィールド無線用OPCサーバ (R2.01.00, R2.01.01, R2.01.03, R2.01.10)
次の製品を使用している場合は、パッチ版 (R3.15.15) を適用、または最新版 (R3.20.00) へアップデートしてください。
  • Exaquantum (R3.15.00)

現行製品の利用を停止し、後続製品に乗り換える
開発者によると、次の製品は、2019年9月30日でサポートが終了するとのことです。現行製品の利用を停止し、後続製品への乗り換え等を検討してください。

  • Exasmoc (全レビジョン)
  • Exarqe (全レビジョン)
詳しくは、開発者が提供する情報をご確認ください。

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 8.4
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:L/AC:L/Au:N/C:P/I:P/A:P
基本値: 4.6
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

分析結果のコメント

ユーザのシステムを攻撃する目的で作成されたソフトウェアが、攻撃者の意図する場所に配置されていることを前提として評価しています。

謝辞

この脆弱性情報は、製品利用者への周知を目的に開発者が JPCERT/CC に報告し、JPCERT/CC が開発者および米国 ICS-CERT との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2019-6008
JVN iPedia

更新履歴

2019/10/03
参考情報に ICS-CERT Advisory へのリンクを追加しました
2019/11/01
[影響を受けるシステム] および [対策方法] を更新しました。
2020/01/24
[影響を受けるシステム] および [対策方法] を更新しました。
2020/06/26
[影響を受けるシステム] および [対策方法] を更新しました。
2021/07/05
[影響を受けるシステム] および [対策方法] を更新しました。
2021/09/06
[影響を受けるシステム] および [対策方法] を更新しました。