公開日:2021/06/09 最終更新日:2021/06/18

JVNVU#90811375
Rockwell Automation 製 ISaGRAF5 Runtime に複数の脆弱性

概要

Rockwell Automation 社が提供する ISaGRAF5 Runtime には複数の脆弱性が存在します。

影響を受けるシステム

  • ISaGRAF Runtime Version 4.x 系、5.x 系 すべてバージョン
ISaGRAF5 を使用する以下の RockWell Automation 社製品
  • AADvance Controller Version 1.40 およびそれ以前
  • ISaGRAF6 Workbench Version 6.6.8 およびそれ以前に含まれる ISaGRAF Free Runtime
  • Micro800 family すべてのバージョン
ISaGRAF 5.x 系を使用する以下の Xylem 社製品
  • MultiSmart Gen-1 Version 3.2.0 より前のバージョン
  • MultiSmart Gen-2 Version 3.2.0 より前のバージョン
ISaGRAF Runtime を使用する以下の GE Stream Power 社製品
  • ALSPA S6 MFC3000 すべてのバージョン
  • ALSPA S6 MFC1000 すべてのバージョン
ISaGRAF5 を使用する他の製品は [ベンダ情報] を参照してください。

詳細情報

Rockwell Automation 社が提供する ISaGRAF5 Runtime には、次の複数の脆弱性が存在します。

  • 相対的パストラバーサル (CWE-23) - CVE-2020-25176
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H 基本値: 9.1
  • 認証情報の平文保存 (CWE-256) - CVE-2020-25184
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 7.8
  • 重要な情報の平文での送信 (CWE-319) - CVE-2020-25178
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.5
  • DLL ファイルの検索パスが適切に制御されていない (CWE-427) - CVE-2020-25182
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.7
  • ハードコードされた暗号鍵の使用 (CWE-321) - CVE-2020-25180
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N 基本値: 5.3

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受けるおそれがあります。

  • 遠隔の第三者によって、任意のコードを実行される - CVE-2020-25176
  • ローカルのユーザによって、パスワードおよび情報を窃取される - CVE-2020-25184
  • 遠隔の第三者によって、ファイルのアップロード、読み取り、削除をされる - CVE-2020-25178
  • ISaGRAF Runtime が Microsoft Windows 上で動作している場合、ローカルの第三者によって任意のコードを実行される - CVE-2020-25182
  • 遠隔の第三者によって、情報を窃取される - CVE-2020-25180

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。
開発者は本脆弱性を修正した ISaGRAF Runtime 5 Version 5.72.00 をリリースしています。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • 外部からの 1131/TCP、1132/TCP によるアクセスを制限する
  • ユーザまたはサービスアカウントの Runtime フォルダへのアクセス権を最小限にする
  • 適切なネットワークセグメンテーションとセキュリティ管理を行う
  • すべての制御システム機器のネットワーク露出を最小限に抑える
  • ファイアウォールの内側にある制御システムを特定する
  • 制御システムを他のネットワークから可能な限り分離する
  • ネットワークセグメンテーションについては Converged Plantwide Ethernet (CPwE) Design and Implementation Guide を参照して対策を実施する
  • ファイアウォール、UTM、VPN などを使用して適切なネットワーク制御を行う
  • ユーザーおよびサービスアカウントによるランタイム関連のフォルダへのアクセス許可は必要最小限の権限で行う

参考情報

  1. ICSA-20-280-01
    Rockwell Automation ISaGRAF5 Runtime

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2021/06/18
[影響を受けるシステム] と [ベンダ情報] を更新しました。