公開日:2012/07/17 最終更新日:2012/07/17

JVNVU#977312
複数の Johnson Controls 製品に脆弱性

概要

Johnson Controls, Inc. が提供する複数の製品には、脆弱性が存在します。

影響を受けるシステム

  • CK721-A Network Controller
  • P2000 Security Management System

詳細情報

Johnson Controls, Inc. が提供する CK721-A には、ダウンロード用ポート (41014/TCP) で受信したパケットの処理に問題があり、任意のコマンドを実行可能な脆弱性が存在します。
また、P2000 (Pegasys) server には、ログ保存とアラート通知のためのアップロード用ポート (41013/TCP) で受信したパケットの処理に問題があり、不正なアラートを生成可能な脆弱性が存在します。

想定される影響

CK721-A が細工されたパケットを受信することで、ドアの解錠や、保護区域への物理的アクセス許可に関わる設定変更などの操作をされる可能性があります。
また P2000 (Pegasys) server が細工されたパケットを受信することで、不正なアラートが生成され、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。

対策方法

アップデートし、設定を変更する
開発者が提供する情報をもとに、システムの更新を行ってください。

Johnson Controls Information for VU#977312 には以下のように記載されています。

  • Step 1 Upgrade of the P2000 server security application software, to version P2000 V 3.11, P2K-SW-CORE 311. P/N 27-5618-3.
  • Step 2 Upgrade of the hardware module, of the CK-721 controller, to version CK-721A. P/N 27-5379-1044
  • Step 3 Upgrade of the controller firmware, to current version. SSM4388_03.1.0.14_BB
  • Step 4 Activation of encryption, as per the standard documentation. P/N 24-10618-147 Rev. A
ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • 41013/TCP, 41014/TCP へのアクセスを制限する

ベンダ情報

ベンダ リンク
Johnson Controls, Inc. Johnson Controls Information for VU#977312 (Affected)

参考情報

  1. US-CERT Vulnerability Note VU#977312
    Johnson Controls CK721-A and P2000 remote command execution vulnerability

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2012.07.17における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2012-2607
JVN iPedia