公開日:2023/01/17 最終更新日:2023/01/26

JVNVU#99673580
三菱電機製MELSECシリーズのWEBサーバ機能における認証回避の脆弱性

概要

三菱電機製MELSEC iQ-F/iQ-RシリーズのWEBサーバ機能には、認証回避の脆弱性が存在します。

影響を受けるシステム

  • MELSEC iQ-Fシリーズ
    • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS 製造番号 17X****およびそれ以降
      • バージョン 1.280およびそれ以前
    • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS 製造番号 179****およびそれ以前
      • バージョン 1.074およびそれ以前
    • FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS 製造番号 17X****およびそれ以降
      • バージョン 1.280およびそれ以前
    • FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS 製造番号 179****およびそれ以前
      • バージョン 1.074およびそれ以前
    • FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS
      • バージョン 1.280およびそれ以前
    • FX5UJ-xMy/z x=24,40,60, y=T,R, z=ES,ESS
      • バージョン 1.042およびそれ以前
  • MELSEC iQ-Rシリーズ
    • R00/01/02CPU 全バージョン
    • R04/08/16/32/120(EN)CPU 全バージョン
ファームウェアバージョンの確認方法は、開発者が提供する次のマニュアルを参照してください。
各マニュアルは、ダウンロード | 三菱電機FAダウンロードサイトから入手できます。
  • MELSEC iQ-F FX5S/FX5UJ/FX5U/FX5UCユーザーズマニュアル(ハードウェア編)
    • 15.3 エンジニアリングツールによる確認 「ユニット診断」
  • MELSEC iQ-R ユニット構成マニュアル 「付1 製造情報・ファームウェアバージョン」
詳しくは、開発者が提供する情報をご確認ください。

詳細情報

三菱電機株式会社が提供するMELSEC iQ-F/iQ-RシリーズのWEBサーバ機能には、疑似乱数生成器における予測可能なシード(CWE-337CVE-2022-40267)に起因する認証回避の脆弱性が存在します。

想定される影響

収集した使用済みの乱数から認証に使用される乱数を推測することで、遠隔の第三者が認証を回避してWEBサーバ機能へ不正にアクセスする可能性があります。

対策方法

アップデートする
次の製品については、アップデートが提供されています。開発者が提供する情報をもとにファームウェアをアップデートしてください。
アップデートは、ダウンロード | 三菱電機FAダウンロードサイトから入手できます。
開発者によると、他の製品についてのアップデートは、近日中に提供する予定とのことです。

  • MELSEC iQ-Fシリーズ
    • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS 製造番号 17X****およびそれ以降
      • バージョン 1.281およびそれ以降
    • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS 製造番号 179****およびそれ以前
      • バージョン 1.075およびそれ以降
    • FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS 製造番号 17X****およびそれ以降
      • バージョン 1.281およびそれ以降
    • FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS 製造番号 179****およびそれ以前
      • バージョン 1.075およびそれ以降
    • FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS
      • バージョン 1.281およびそれ以降
    • FX5UJ-xMy/z x=24,40,60, y=T,R, z=ES,ESS
      • バージョン 1.044およびそれ以降
ファームウェアアップデートの方法は、開発者が提供する次のマニュアルを参照してください。
  • MELSEC iQ-F FX5ユーザーズマニュアル(応用編) 「5 ファームウェアアップデート機能」
ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等を使用し、不正アクセスを防止する
  • 当該製品をLAN内で使用し、信頼できないネットワークやホストからのアクセスをファイアウォールでブロックする
  • IPフィルタ機能(*1)を使用し、信頼できないホストからのアクセスをブロックする
(*1)IPフィルタ機能については、開発者が提供する次のマニュアルを参照してください。
  • MELSEC iQ-F FX5ユーザーズマニュアル(Ethernet通信編) 「12.1 IP フィルタ機能」
  • MELSEC iQ-R Ethernet ユーザーズマニュアル(応用編)の1.13セキュリティの「IP フィルタ」
詳しくは、開発者が提供する情報をご確認ください。

参考情報

  1. ICS Advisory (ICSA-23-017-02)
    Mitsubishi Electric MELSEC iQ-F, iQ-R Series

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N
基本値: 5.9
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2023/01/18
[参考情報]にICS Advisoryのリンクを追加しました
2023/01/26
[影響を受けるシステム]および[対策方法]を更新しました