公開日:2020/12/03 最終更新日:2022/01/20

JVNVU#99277775
三菱電機製 GOT およびテンションコントローラにおけるサービス運用妨害 (DoS) の脆弱性

概要

三菱電機株式会社が提供する GOT2000 シリーズ GT21 モデルおよび GOT SIMPLE シリーズ GS21 モデル、テンションコントローラには、境界外読み取りに起因するサービス運用妨害 (DoS) の脆弱性が存在します。

影響を受けるシステム

  • 表示器:GOT
    • GOT2000 シリーズ GT21 モデル GT2107-WTBD V01.39.00 およびそれ以前
    • GOT2000 シリーズ GT21 モデル GT2107-WTSD V01.39.00 およびそれ以前
    • GOT2000 シリーズ GT21 モデル GT2104-RTBD V01.39.00 およびそれ以前
    • GOT2000 シリーズ GT21 モデル GT2104-PMBD V01.39.00 およびそれ以前
    • GOT2000 シリーズ GT21 モデル GT2103-PMBD V01.39.00 およびそれ以前
    • GOT SIMPLE シリーズ GS21 モデル GS2110-WTBD V01.39.00 およびそれ以前
    • GOT SIMPLE シリーズ GS21 モデル GS2107-WTBD V01.39.00 およびそれ以前
    • GOT SIMPLE シリーズ GS21 モデル GS2110-WTBD-N V01.39.000 およびそれ以前
    • GOT SIMPLE シリーズ GS21 モデル GS2107-WTBD-N V01.39.000 およびそれ以前
  • テンションコントローラ
    • LE7-40GU-L CC-Link IEF Basic 通信用画面パッケージデータ V1.00
    • LE7-40GU-L MODBUS/TCP 通信用画面パッケージデータ V1.00
    • LE7-40GU-L SLMP 通信用画面パッケージデータ V1.00
詳しくは、開発者が提供する情報をご確認ください。

詳細情報

三菱電機株式会社が提供する GOT2000 シリーズ GT21 モデルおよび GOT SIMPLE シリーズ GS21 モデル、テンションコントローラには、境界外読み取り (CWE-125) に起因するサービス運用妨害 (DoS) の脆弱性が存在します。

想定される影響

攻撃者によって細工されたパケットを受信した場合、通信性能が低下、または TCP 通信機能が停止する可能性があります。
なお、復旧には GOT またはテンションコントローラの電源を "OFF" にしてください。その後、電源を "ON" にする必要があります。

対策方法

アップデートする
開発者が提供する情報をもとに、適切な対策済みバージョンにアップデートしてください。

  • 表示器GOT
    • GOT2000 シリーズ GT21 モデル GT2107-WTBD V01.40.000 およびそれ以降
    • GOT2000 シリーズ GT21 モデル GT2107-WTSD V01.40.000 およびそれ以降
    • GOT2000 シリーズ GT21 モデル GT2104-RTBD V01.40.000 およびそれ以降
    • GOT2000 シリーズ GT21 モデル GT2104-PMBD V01.40.000 およびそれ以降
    • GOT2000 シリーズ GT21 モデル GT2103-PMBD V01.40.000 およびそれ以降
    • GOT SIMPLE シリーズ GS21 モデル GS2110-WTBD V01.40.000 およびそれ以降
    • GOT SIMPLE シリーズ GS21 モデル GS2107-WTBD V01.40.000 およびそれ以降
    • GOT SIMPLE シリーズ GS21 モデル GS2110-WTBD-N V01.40.000 およびそれ以降
    • GOT SIMPLE シリーズ GS21 モデル GS2107-WTBD-N V01.40.000 およびそれ以降
  • テンションコントローラ
    • LE7-40GU-L CC-Link IEF Basic 通信用画面パッケージデータ V1.01 およびそれ以降
    • LE7-40GU-L MODBUS/TCP 通信用画面パッケージデータ V1.01 およびそれ以降
    • LE7-40GU-L SLMP 通信用画面パッケージデータ V1.01 およびそれ以降
ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減できます。
  • 製品への接続は、信頼できるネットワークやホストからのアクセスに制限する
詳しくは、開発者が提供する情報をご確認ください。

参考情報

  1. ICS Advisory (ICSA-20-343-02)
    Mitsubishi Electric GOT and Tension Controller

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値: 7.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-5675
JVN iPedia

更新履歴

2020/12/09
【参考情報】に ICS Advisory のリンクを追加しました。
2021/05/11
【影響を受けるシステム】および【対策方法】を更新しました。
2022/01/20
【影響を受けるシステム】および【対策方法】を更新しました。