公開日:2023/10/25 最終更新日:2023/11/24

JVNVU#98496793
Rockwell Automation製Stratix 5800およびStratix 5200における複数の脆弱性
緊急

概要

Rockwell Automationが提供するStratix 5800およびStratix 5200には、Cisco IOS XE Softwareの既知の脆弱性を悪用され、権限を昇格されるなどの問題が存在します。

影響を受けるシステム

Web UI機能を有効にしたCisco IOS XE Softwareを実行する以下の製品が、本脆弱性の影響を受けます。

  • Stratix 5800 すべてのバージョン
  • Stratix 5200 すべてのバージョン

詳細情報

Rockwell Automationが提供するStratix 5800およびStratix 5200には、製品が利用するCisco IOS XE Softwareに存在する下記の脆弱性に起因する問題が存在します。

  • 保護されていない代替チャネルの問題 (CWE-420) - CVE-2023-20198
  • OSコマンドインジェクション (CWE-78) - CVE-2023-20273
なお、開発者によると、本脆弱性を悪用した攻撃が既に確認されているとのことです。

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 認証されていない第三者によって、特権レベル15のアクセス権を持つアカウントを作成され、当該製品を制御される - CVE-2023-20198
  • 高権限ユーザによって、root権限でコマンドを挿入される - CVE-2023-20273

対策方法

Stratix HTTPサーバを無効にする
開発者は、インターネットに接続されているシステムにおいてStratix HTTPサーバを無効化することを推奨しています。
詳細は開発者が提供する情報を確認してください。

また、Cisco Talosにより、IoC情報および不正侵入検知システムSnortの検知ルールが提供されています

参考情報

  1. ICS Advisory | ICSA-23-297-01
    Rockwell Automation Stratix 5800 and Stratix 5200
  2. Cisco Talos THREAT ADVISORY
    Active exploitation of Cisco IOS XE Software Web Management User Interface vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告 JPCERT-AT-2023-0025
Cisco IOS XEのWeb UIの脆弱性(CVE-2023-20198)に関する注意喚起
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2023/11/24
[タイトル][概要][詳細情報][想定される影響]を更新しました