公開日:2021/12/06 最終更新日:2021/12/06

JVNVU#90348129
複数のHitachi Energy製品における複数の脆弱性

概要

Hitachi Energy社が提供する複数の製品には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2021-35533

  • RTU500 series CMU firmware Version 12.0系すべてのバージョン
  • RTU500 series CMU firmware Version 12.2系すべてのバージョン
  • RTU500 series CMU firmware Version 12.4系すべてのバージョン
CVE-2021-35535
  • Relion 670/650 series Version 2.2.0系すべてのバージョン
  • Relion 670/650/SAM600-IO series Version 2.2.1系すべてのバージョン
  • Relion 670 series Version 2.2.2系すべてのバージョン
  • Relion 670 series Version 2.2.3系のうち2.2.3.3までのすべてのバージョン
  • Relion 670/650 series Version 2.2.4系すべてのバージョン
CVE-2021-3449、CVE-2020-1971、CVE-2019-1563、CVE-2019-1549、CVE-2019-1547、CVE-2021-23840、CVE-2021-23841、CVE-2017-8872、CVE-2019-20388、CVE-2020-24977、CVE-2021-3516、CVE-2021-3517、CVE-2021-3518、CVE-2021-3537、CVE-2021-3541、CVE-2020-10713、CVE-2020-14308、CVE-2020-14309、CVE-2020-14310、CVE-2020-14311、CVE-2020-15705、CVE-2020-15706、CVE-2020-15707、CVE-2020-14372、CVE-2020-25632、CVE-2020-27749、CVE-2020-27779、CVE-2021-20225、CVE-2021-20233
  • APM Edge Version 1.0
  • APM Edge Version 2.0
  • APM Edge Version 3.0
CVE-2021-22278
  • PCM600 Update Manager Version 2.1、2.1.0.4、2.2、2.2.0.1、2.2.0.2、2.2.0.23、2.3.0.60、2.4.20041.1、2.4.20119.2
CVE-2020-1968、CVE-2020-24977、CVE-2021-3517
  • RTU500 series CMU Firmware Version 11系すべてのバージョン
  • RTU500 series CMU Firmware Version 12.0系すべてのバージョン
  • RTU500 series CMU Firmware Version 12.2系すべてのバージョン
  • RTU500 series CMU Firmware Version 12.4系すべてのバージョン
  • RTU500 series CMU Firmware Version 12.6系すべてのバージョン
  • RTU500 series CMU Firmware Version 12.7系すべてのバージョン
  • RTU500 series CMU Firmware Version 13.0系すべてのバージョン
  • RTU500 series CMU Firmware Version 13.1系すべてのバージョン
  • RTU500 series CMU Firmware Version 13.2.1

詳細情報

Hitachi Energy社が提供する複数の製品には、次の複数の脆弱性が存在します。

  • 不適切な入力確認 (CWE-20) - CVE-2021-35533
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
  • 安全でないデフォルト値の使用 (CWE-1188) - CVE-2021-35535
    CVSS v3 CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H 基本値: 8.1
  • 既知の脆弱性が存在するコンポーネントの使用 (CWE-1035) - CVE-2021-3449、CVE-2020-1971、CVE-2019-1563、CVE-2019-1549、CVE-2019-1547、CVE-2021-23840、CVE-2021-23841、CVE-2017-8872、CVE-2019-20388、CVE-2020-24977、CVE-2021-3516、CVE-2021-3517、CVE-2021-3518、CVE-2021-3537、CVE-2021-3541、CVE-2020-10713、CVE-2020-14308、CVE-2020-14309、CVE-2020-14310、CVE-2020-14311、CVE-2020-15705、CVE-2020-15706、CVE-2020-15707、CVE-2020-14372、CVE-2020-25632、CVE-2020-27749、CVE-2020-27779、CVE-2021-20225、CVE-2021-20233
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H 基本値: 8.2
    APM EdgeはOpenSSL、LibSSL、libxml2、GRUB2ブートローダーに存在していた脆弱性の影響を受けます。 CVSS評価は、上記脆弱性の中で最も値が高いものです。
  • 不正な証明書検証 (CWE-295) - CVE-2021-22278
    CVSS v3 CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H 基本値: 6.7
  • セキュリティ関連の処理に対するレスポンスの違いに起因する情報漏えい (CWE-203) - CVE-2020-1968
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 3.7
  • バッファオーバーリード (CWE-126) - CVE-2020-24977
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L 基本値: 6.5
  • 境界外読み取り (CWE-125) - CVE-2021-3517
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H 基本値: 8.6

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 遠隔の第三者によって、特別に細工されたメッセージを送信されることで、再起動させられる - CVE-2021-35533
  • 第三者によって、VxWorksの既存の脆弱性を悪用されることで、リモートから機器に対して任意のコードを実行される - CVE-2021-35535
  • OpenSSL、LibSSL Components、LibXML2、GRUB2の脆弱性を悪用し、当該製品に接続できなくなったり、情報を窃取されたりする - CVE-2021-3449、CVE-2020-1971、CVE-2019-1563、CVE-2019-1549、CVE-2019-1547、CVE-2021-23840、CVE-2021-23841、CVE-2017-8872、CVE-2019-20388、CVE-2020-24977、CVE-2021-3516、CVE-2021-3517、CVE-2021-3518、CVE-2021-3537、CVE-2021-3541、CVE-2020-10713、CVE-2020-14308、CVE-2020-14309、CVE-2020-14310、CVE-2020-14311、CVE-2020-15705、CVE-2020-15706、CVE-2020-15707、CVE-2020-14372、CVE-2020-25632、CVE-2020-27749、CVE-2020-27779、CVE-2021-20225、CVE-2021-20233
  • PCM600 UpdateManagerで管理している機器に対して、信頼できないソフトウェアをインストールされる - CVE-2021-22278
  • 遠隔の第三者に、暗号化された通信を盗聴される - CVE-2020-1968
  • LibXML2の既存の脆弱性を悪用される - CVE-2020-24977
  • 遠隔の第三者によって、特別に細工したファイルが読み込まれることで、境界外読み取りを引き起こされる - CVE-2021-3517

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。
EOLとなったバージョンを利用している場合、サポート対象のバージョンにアップデートしてください。

ワークアラウンドを実施する
開発者によると次のワークアラウンドの適用により、脆弱性の影響を軽減できるとのことです。

  • プロセス制御システムに対し、担当者以外のアクセスを物理的に防ぐ
  • インターネットに直接接続しない
  • ファイアウォールで、公開ポートを最小限にして他のネットワークから分離する
  • プロセス制御システムをインターネット上のWebサイトの閲覧、インスタントメッセージ、電子メールの受信等に使用しない
  • ポータブルコンピュータやリムーバブルメディアはウィルススキャンをかけてから制御システムに接続する

参考情報

  1. ICS Advisory (ICSA-21-336-04)
    Hitachi Energy RTU500 series BCI
  2. ICS Advisory (ICSA-21-336-05)
    Hitachi Energy Relion 670/650/SAM600-IO
  3. ICS Advisory (ICSA-21-336-06)
    Hitachi Energy APM Edge
  4. ICS Advisory (ICSA-21-336-07)
    Hitachi Energy PCM600 Update Manager
  5. ICS Advisory (ICSA-21-336-08)
    Hitachi Energy RTU500 series

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia