公開日:2021/05/27 最終更新日:2021/05/27

JVNVU#99402132
複数の Rockwell Automation 製品に中間者攻撃が可能な脆弱性

概要

Rockwell Automation 社が提供する Micro800 および MicroLogix 1400 には、中間者攻撃が可能となる脆弱性が存在します。

影響を受けるシステム

  • Micro800 すべてのバージョン
  • MicroLogix 1400 Version 21 およびそれ以降(Enhanced Password Security を有効にしている場合)

詳細情報

Rockwell Automation 社が提供する Micro800 および MicroLogix 1400 には、中間者攻撃が可能となる脆弱性 (CWE-300、CVE-2021-32926) が存在します。

想定される影響

ネットワーク上の第三者によりユーザのパスワード変更リクエストが傍受され、さらにリクエスト内の正規のハッシュ値が不正な値に置き換えられることにより、正規のユーザが認証できなくなり、サービス運用妨害 (DoS) 状態となる可能性があります。

対策方法

ワークアラウンドを実施する
Rockwell Automation 社は以下の回避策の実施を推奨しています。

  • コントローラーのパスワード設定と更新を信頼できるネットワーク内で実施する
  • 適切なネットワークセグメンテーションとセキュリティ制御の施策を実施し、当該製品を利用するネットワークへのアクセスを制限する
その他、Rockwell Automation 社が提供する情報に従って対処してください。

参考情報

  1. ICS Advisory (ICSA-21-145-02)
    Rockwell Automation Micro800 and MicroLogix 1400

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:N/A:H
基本値: 6.1
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia