公開日:2021/02/18 最終更新日:2021/02/19

JVNVU#92330101
三菱電機製 FA エンジニアリングソフトウェア製品における複数の脆弱性

概要

三菱電機製 FA エンジニアリングソフトウェア製品には、複数の脆弱性が存在します。

影響を受けるシステム

  • C 言語コントローラ用設定・モニタツール (*1) 全バージョン
  • CPU ユニットロギング設定ツール (*1) 全バージョン
  • CW Configurator (*1) 全バージョン
  • データ転送ツール (*1) 全バージョン
  • EZSocket (*1)(*2)(*3) 全バージョン
  • FR Configurator (*2) 全バージョン
  • FR Configurator SW3 (*2) 全バージョン
  • FR Configurator2 (*2) 全バージョン
  • GT Designer3 Version1 (GOT1000) (*3) 全バージョン
  • GT Designer3 Version1 (GOT2000) (*3) 全バージョン
  • GT SoftGOT1000 Version3 (*3) 全バージョン
  • GT SoftGOT2000 Version1 (*3) 全バージョン
  • GX Configurator-DP (*1) 7.14Q以前
  • GX Configurator-QP (*1) 全バージョン
  • GX Developer (*1) 全バージョン
  • GX Explorer (*1) 全バージョン
  • GX IEC Developer (*1) 全バージョン
  • GX LogViewer (*1) 全バージョン
  • GX RemoteService-I (*1) 全バージョン
  • GX Works2 (*1) 1.597X以前
  • GX Works3 (*1) 1.070Y以前
  • M_CommDTM-HART (*1) 全バージョン
  • M_CommDTM-IO-Link (*1) 全バージョン
  • MELFA-Works (*1) 全バージョン
  • WinCPU 設定ユーティリティ (*1) 全バージョン
  • MELSOFT EM Software Development Kit (EM Configurator) (*1) 全バージョン
  • MELSOFT Navigator (*1)(*2)(*3) 全バージョン
  • MH11 SettingTool Version2 (*1) 全バージョン
  • MI Configurator (*1) 全バージョン
  • MT Works2 (*1) 全バージョン
  • MX Component (*1)(*2)(*3) 全バージョン
  • ネットワークインタフェースボード CC IE Control ユーティリティ (*1) 全バージョン
  • ネットワークインタフェースボード CC IE Field ユーティリティ (*1) 全バージョン
  • ネットワークインタフェースボード CC-Link Ver.2 ユーティリティ (*1) 全バージョン
  • ネットワークインタフェースボード MNETH ユーティリティ (*1) 全バージョン
  • PX Developer (*1) 全バージョン
  • RT ToolBox2 (*1) 全バージョン
  • RT ToolBox3 (*1) 全バージョン
  • C 言語コントローラ設定・モニタツール (*1) 全バージョン
  • SLMP データコレクタ (*1) 全バージョン
(*1) 三菱電機製シーケンサ製品と通信を行うソフトウェア製品
(*2) 三菱電機製インバータ製品と通信を行うソフトウェア製品
(*3) 三菱電機製 GOT 製品と通信を行うソフトウェア製品

詳しくは、開発者が提供する情報をご確認ください。

詳細情報

三菱電機株式会社が提供する FA エンジニアリングソフトウェア製品には、次の複数の脆弱性が存在します。

  • ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2021-20587
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
  • 長さパラメータの不整合時の不適切な取り扱い (CWE-130) - CVE-2021-20588
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5

想定される影響

遠隔の第三者が三菱電機製シーケンサ、GOT、あるいはインバータ製品になりすまして一部細工した応答パケットを返信し、当該製品に受信させることにより、当該製品をサービス運用妨害 (DoS) 状態にさせる可能性があります。また、悪意のあるプログラムが実行される可能性もあります。

対策方法

アップデートする
開発者が提供する情報をもとに、各製品に対応したアップデートを適用してください。
対策済みの製品は次の通りです。

  • GX Configurator-DP 7.15R およびそれ以降
  • GX Works2 1.600A およびそれ以降
  • GX Works3 1.072A およびそれ以降
ワークアラウンドを実施する
対策版が提供されていない製品を使用している場合、またはアップデートを適用できない場合には、次の回避策を適用することで、本脆弱性の影響を軽減することが可能とのことです。
  • 三菱電機製シーケンサと通信を行うソフトウェア製品の場合、該当製品をインストールしているパソコンに、対策済のGX Works3をインストールする
  • 該当製品を管理者権限を持たないアカウントで操作する
  • 該当製品を使用するパソコンにウイルス対策ソフトを搭載する
  • すべての制御システムデバイスやシステムのネットワークへの接続を最小限に抑え、信頼できないネットワークやホストからアクセスできないようにする
  • 制御システムネットワークとリモートデバイスをファイアウォールで防御し、OA ネットワークから分離する
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)を使用する
詳しくは、開発者が提供する情報をご確認ください。

参考情報

  1. ICS Advisory (ICSA-21-049-02)
    Mitsubishi Electric FA engineering software products

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2021-20587
CVE-2021-20588
JVN iPedia

更新履歴

2021/02/19
【参考情報】に ICS Advisory のリンクを追加しました。