公開日:2021/01/06 最終更新日:2021/01/06

JVNVU#91241691
複数の Schneider Electric 製品に脆弱性

概要

複数の Schneider Electric 製品には、脆弱性が存在します。

影響を受けるシステム

次の Modicon 製品

  • M340 CPUs
    • BMX P34x すべてのバージョン
  • M340 Communication Ethernet modules
    • BMX NOE 0100 (H) すべてのバージョン
    • BMX NOE 0110 (H) すべてのバージョン
    • BMX NOC 0401 すべてのバージョン
    • BMX NOR 0200H すべてのバージョン
  • Premium processors with integrated Ethernet COPRO
    • TSXP574634, TSXP575634, TSXP576634 すべてのバージョン
  • Premium communication modules
    • TSXETY4103 すべてのバージョン
    • TSXETY5103 すべてのバージョン
  • Quantum processors with integrated Ethernet COPRO
    • 140CPU65xxxxx すべてのバージョン
  • Quantum communication modules
    • 140NOE771x1 すべてのバージョン
    • 140NOC78x00 すべてのバージョン
    • 140NOC77101 すべてのバージョン

詳細情報

Schneider Electric 社が提供する複数の製品には、次の脆弱性が存在します。

  • 境界外読み取り (CWE-125) - CVE-2020-7562
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:H 基本値: 6.3
  • 境界外書き込み (CWE-787) - CVE-2020-7563
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:H 基本値: 6.3
  • バッファオーバーフロー (CWE-120) - CVE-2020-7564
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:H 基本値: 6.3

想定される影響

遠隔の第三者によって、FTP でコントローラーに細工されたファイルをアップロードされることで、データの破損、クラッシュ、コマンドの実行、書き込みアクセスが引き起こされる可能性があります。

対策方法

ワークアラウンドを実施する
2021年1月6日現在、修正済みのバージョンは提供されていません。
修正済みのバージョンが利用可能になった場合、ベンダーが提供するセキュリティ通知 (EVD-2020-315-01) が更新されます。

Schneider Electric 社は、修正済みのバージョンが提供されるまで、次のワークアラウンドの適用を推奨しています。

  • Schneider Electric 社が提供するプログラミングツール UnityPro および Ecostruxure Control Expert を経由した FTP を無効にする
  • Ecostruxure Control Expert 使用してアクセス制御の設定を行う
  • ネットワークセグメンテーションを設定し、ファイアウォールを実装して、ポート21/TCP への許可されていないアクセスをブロックする

ベンダ情報

ベンダ リンク
Schneider Electric SEVD-2020-315-01

参考情報

  1. ICS Advisory (ICSA-21-005-01)
    Schneider Electric Web Server on Modicon M340

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-7562
CVE-2020-7563
CVE-2020-7564
JVN iPedia