公開日:2020/12/09 最終更新日:2020/12/09
JVNVU#91936841
Schneider Electric 製品に複数の脆弱性
Schneider Electric 社が提供する複数の製品には、複数の脆弱性が存在します。
- Easergy T300 ファームウェア バージョン 2.7 およびそれ以前
- Modicon M221 のすべてのバージョン
Schneider Electric 社が提供する複数の製品には、次の脆弱性が存在します。
Easergy T300
Easergy T300
- 重要な機能に対する認証の欠如 (CWE-306) - CVE-2020-7561
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:H 基本値: 10.0 - 認証の欠如 (CWE-862) - CVE-2020-28215
CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:H 基本値: 7.7 - 重要なデータの暗号化の欠如 (CWE-311) - CVE-2020-28216
CVSS v3 CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H 基本値: 7.6 - 重要なデータの暗号化の欠如 (CWE-311) - CVE-2020-28217
CVSS v3 CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:L 基本値: 6.7 - レンダリングされたユーザインターフェースレイヤまたはフレームの不適切な制限 (CWE-1021) - CVE-2020-28218
CVSS v3 CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:H/A:L 基本値: 6.3
- 不適切な暗号強度 (CWE-326) - CVE-2020-7565
CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.1 - 乱数値が取りうる値幅の不足 (CWE-334) - CVE-2020-7566
CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.1 - 重要なデータの暗号化の欠如 (CWE-311) - CVE-2020-7567
CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.1 - 情報漏えい (CWE-200) - CVE-2020-7568
CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 3.1 - 予測可能な Salt を用いた一方向ハッシュの使用 (CWE-760) - CVE-2020-28214
CVSS v3 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N 基本値: 3.3
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- 遠隔の第三者によって、情報を窃取される。その結果、サービス運用妨害 (DoS) 攻撃を受けたり、リモートから任意のコードが実行されたりする - CVE-2020-7561
- 遠隔の第三者によって、機微な情報を窃取される。その結果、サービス運用妨害 (DoS) 攻撃を受けたり、アクセス制限が不十分な場合、リモートから任意のコードが実行されたりする - CVE-2020-28215
- 物理的に当該製品へのアクセス可能な第三者によって、HTTP プロトコル上のネットワークトラフィックを盗聴される - CVE-2020-28216
- 物理的に当該製品へのアクセス可能な第三者によって、 IEC60870-5-104 プロトコル上のネットワークトラフィックを盗聴される - CVE-2020-28217
- ローカルの第三者によって、ユーザーインタフェースやフレームの不適切な制限を利用し、利用者に意図しない操作をさせる - CVE-2020-28218
- 第三者によって、機器間の通信を取得することにより、暗号化した情報を復号化される - CVE-2020-7565,CVE-2020-7566
- 第三者によって、機器間の通信の取得し、暗号化情報を復号化することにより、パスワードハッシュを窃取される - CVE-2020-7567
- 第三者によって、機器間の通信の取得することにより、機微な情報を窃取される - CVE-2020-7568
- 当該製品にアクセス可能な第三者によって、辞書攻撃によりハッシュ値を計算することで、ハッシュの元値が推測される - CVE-2020-28214
Easergy T300
アップデートする
開発者が提供する情報をもとに、対策版にアップデートしてください。
今回の脆弱性に対処したバージョンがリリースされています。
- Easergy T300 ファームウェア バージョン 2.7.1
ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- 製品のファイヤーウォールにおいて、ポートフォワーディングを無効化する
Modicon M221
ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- ネットワークセグメンテーションを適切に設定し、すべての予期しない Port 502宛の通信をファイアウォールで遮断する
- EcoStruxure Machine Expert - Basic online help for the M221 PLC における “Configuring Ethernet Network” を参照し、利用していないプロトコル、特にプログラミングプロトコルを無効化する
- プロジェクトを保護するためにパスワードを利用する
- コントローラ読み込み用のユニークなパスワードを設定する
- コントローラ書き込み用のユニークなパスワードを設定する
-
ICS Advisory (ICSA-20-343-03)
Schneider Electric Easergy T300 -
ICS Advisory (ICSA-20-343-04)
Schneider Electric Modicon M221 Programmable Logic Controller
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-7561 |
CVE-2020-7565 |
|
CVE-2020-7566 |
|
CVE-2020-7567 |
|
CVE-2020-7568 |
|
CVE-2020-28214 |
|
CVE-2020-28215 |
|
CVE-2020-28216 |
|
CVE-2020-28217 |
|
CVE-2020-28218 |
|
JVN iPedia |
|