公開日:2021/12/03 最終更新日:2021/12/03

JVNVU#99493025
Schneider Electric製Schneider Electric Software Updateにおけるエントロピー不足の脆弱性

概要

Schneider Electric社が提供するSchneider Electric Software Update(SESU)には、エントロピー不足の脆弱性が存在します。

影響を受けるシステム

以下のSchneider Electric Software Updateが影響を受けます。

  • Schneider Electric Software Update v2.3.0からv2.5.1
また、Schneider Electric Software Updateは、以下の製品で使用されています。
  • EcoStruxure Augmented Operator Advisor
  • EcoStruxure Control Expert (formerly known as Unity Pro)
  • EcoStruxure Process Expert (formerly known as EcoStruxure Hybrid Distributed Control System)
  • EcoStruxure Machine Expert (formerly known as SoMachine or SoMachine Motion)
  • EcoStruxure Machine Expert Basic
  • EcoStruxure Operator Terminal Expert
  • EcoStruxure Plant Builder
  • EcoStruxure Power Design
  • EcoStruxure Automation Expert
  • EcoStruxure Automation Maintenance Expert
  • Eurotherm Data Reviewer
  • Eurotherm iTools
  • eXLhoist Configuration Software
  • Schneider Electric Floating License Manager
  • Schneider Electric License Manager
  • Harmony XB5SSoft
  • SoMove
  • Versatile Software BLUE
  • Vijeo Designer
  • OsiSense XX Configuration Software
  • Zelio Soft 2
開発者によると、上記製品リストは完全なものではないとのことです。また、上記製品の中には、製品パッケージの一部としてSESUを提供していないものもありますが、製品の更新を管理するためにSESU利用可能とのことです。

詳細情報

Schneider Electric社が提供するSchneider Electric Software Updateには、エントロピー不足の脆弱性(CWE-331、CVE-2021-22799)が存在します。

想定される影響

ローカルのユーザによって、レジストリからSESUプロキシパスワードを復号された場合、内部ネットワークから外部ネットワークへの意図しない接続が行われる可能性があります。

対策方法

アップデートする
開発者は以下の対応を推奨しています。

  • SESUがインストールされている場合は、ダウンロードをクリックしてSESUの新バージョンをインストールする
  • SESUがインストールされていない場合は、ベンダ情報よりSESUをダウンロードしてインストール手順に従う

ワークアラウンドを実施する
開発者は以下のワークアラウンドの適用を推奨しています。
  • 制御およびセーフティネットワークおよびリモートデバイスをファイアウォールの内側に設置し、ビジネスネットワークから分離する
  • 権限のない人が産業用制御やセーフティシステム、コンポーネント、周辺機器およびネットワークに物理的にアクセスできないようにする
  • すべてのコントローラを鍵付きキャビネットに格納し、「プログラム」モードに設定したまま放置しない
  • デバイス用のネットワーク以外にプログラミングソフトウェアを接続しない
  • 分離したネットワーク間でデータをやり取りするためのリムーバブルメディア(CDやUSBドライブなど)はすべて、これらネットワークに接続される端末やノードで利用する前にスキャンする
  • 対象のネットワーク以外に接続しているモバイルデバイスは、適切な対処なしにセーフティおよび制御ネットワークへの接続を許可しない
  • すべての制御システムデバイスおよびシステムのネットワーク露出を最小限に抑え、インターネットからアクセスできないようにする
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)などの安全な方法を使用し、VPNは最新版を利用する

詳細は、Schneider Electric Security Notification SEVD-2021-313-02を参照してください。

参考情報

  1. ICS Advisory (ICSA-21-336-01)
    Schneider Electric SESU

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N
基本値: 3.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia