公開日:2024/08/14 最終更新日:2024/08/14

JVNVU#90425347
複数のRockwell Automation製品における複数の脆弱性

概要

Rockwell Automationが提供する複数の製品には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2018-1285、CVE-2006-0743

  • AADvance Standalone OPC-DA Server v2.02より前のバージョン
CVE-2024-40619
  • ControlLogix 5580 v34.014より前のバージョン
  • GuardLogix 5580 v34.014より前のバージョン
CVE-2024-40620
  • Pavilion8 v6.0より前のバージョン
CVE-2024-6078
  • DataMosaix Private Cloud v7.09より前のバージョン
CVE-2024-7513
  • FactoryTalk View SE バージョン 13.0
CVE-2024-7567
  • PLC - Micro850/870(2080 -L50E/2080 -L70E)v22.011より前のバージョン
CVE-2024-7507、CVE-2024-7515
  • CompactLogix 5380(5069 - L3z)v36.011、v35.013、v34.014より前のバージョン
  • CompactLogix 5480(5069 - L4)v36.011、v35.013、v34.014より前のバージョン
  • ControlLogix 5580(1756 - L8z)v36.011、v35.013、v34.014より前のバージョン
  • GuardLogix 5580(1756 - L8z)v36.011、v35.013、v34.014より前のバージョン
  • Compact GuardLogix 5380(5069 - L3zS2)v36.011、v35.013、v34.014より前のバージョン

詳細情報

Rockwell Automationが提供する複数の製品には、次の複数の脆弱性が存在します。

  • 不適切な入力検証(CWE-20)-CVE-2018-1285、CVE-2024-7507、CVE-2024-7515
  • 外部から制御可能な書式指定文字列の使用(CWE-134)-CVE-2006-0743
  • 例外的状況に対する確認が不十分(CWE-754)-CVE-2024-40619
  • 重要なデータに対する暗号化の欠如(CWE-311)-CVE-2024-40620
  • 不適切な認証(CWE-287)-CVE-2024-6078
  • 重要なリソースに対する不適切なアクセス権の割り当て(CWE-732)-CVE-2024-7513
  • リソースの枯渇(CWE-400)-CVE-2024-7567

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 任意のコードが実行される(CVE-2018-1285、CVE-2006-0743)
  • 当該デバイスで細工されたCIPパケットを受信した場合、サービス運用妨害(DoS)状態を引き起こされる(CVE-2024-40619)
  • 機微なデータを窃取される(CVE-2024-40620)
  • ユーザー名やパスワードを使用せずに任意のユーザーIDのCookieを生成され、アカウントを乗っ取られる(CVE-2024-6078)
  • 任意のユーザーによって、高い権限を持つアカウントによって実行されるファイルを編集されたり置き換えられたりする(CVE-2024-7513)
  • サービス運用妨害(DoS)状態を引き起こされ、CIPおよびModbusポートでの通信が短時間中断される(CVE-2024-7567)
  • 当該デバイスで細工されたPCCCメッセージを受信した場合、サービス運用妨害(DoS)状態を引き起こされる(CVE-2024-7507)
  • 当該デバイスで細工されたPTP管理パケットを受信した場合、サービス運用妨害(DoS)状態を引き起こされる(CVE-2024-7515)

対策方法

CVE-2018-1285、CVE-2006-0743、CVE-2024-40619、CVE-2024-40620、CVE-2024-6078、CVE-2024-7567、CVE-2024-7507、CVE-2024-7515
アップデートする
開発者は、アップデートを提供しています。

CVE-2024-7513
ワークアラウンドを実施する
開発者は、ワークアラウンドの適用を推奨しています。

詳細は、開発者が提供する情報を確認してください。

参考情報

  1. ICS Advisory | ICSA-24-226-02
    Rockwell Automation AADvance Standalone OPC-DA Server
  2. ICS Advisory | ICSA-24-226-03
    Rockwell Automation GuardLogix/ControlLogix 5580 Controller
  3. ICS Advisory | ICSA-24-226-04
    Rockwell Automation Pavilion8
  4. ICS Advisory | ICSA-24-226-05
    Rockwell Automation DataMosaix Private Cloud
  5. ICS Advisory | ICSA-24-226-06
    Rockwell Automation FactoryTalk View Site Edition
  6. ICS Advisory | ICSA-24-226-07
    Rockwell Automation Micro850/870
  7. ICS Advisory | ICSA-24-226-09
    Rockwell Automation ControlLogix, GuardLogix 5580, CompactLogix, Compact GuardLogix 5380
  8. ICS Advisory | ICSA-24-226-10
    Rockwell Automation ControlLogix, GuardLogix 5580, CompactLogix, and Compact GuardLogix 5380

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia