公開日:2022/06/02 最終更新日:2022/06/16

JVNVU#92561747
三菱電機製MELSEC-Q/LシリーズおよびMELSEC iQ-Rシリーズにおける不適切な入力値確認の脆弱性

概要

三菱電機製MELSEC-Q/LシリーズのEthernetインタフェースユニットのWeb機能およびMELSEC iQ-RシリーズのMESインタフェースユニットのRESTサーバ機能には、不適切な入力値確認の脆弱性が存在します。

影響を受けるシステム

  • MELSEC-Qシリーズ
    • QJ71E71-100 Web機能
      • シリアルNo.の上5桁”24061”およびそれ以前
  • MELSEC-Lシリーズ
    • LJ71E71-100 Web機能
      • シリアルNo.の上5桁”24061”およびそれ以前
  • MELSEC iQ-Rシリーズ
    • RD81MES96N RESTサーバ機能
      • ファームウェアバージョン”08”およびそれ以前
シリアルNo.およびファームウェアバージョンの確認方法については、開発者が提供する次のマニュアルをご確認ください。
  • QJ71E71-100: Q対応Ethernetインタフェースユニットユーザーズマニュアル(基本編)の「付11 シリアルNo. と機能バージョンの確認方法」
  • LJ71E71-100: MELSEC-L Ethernetインタフェースユニットユーザーズマニュアル(基本編)の「付10 シリアルNo.,機能バージョン,MAC アドレスの確認」
  • RD81MES96N: MELSEC iQ-R ユニット構成マニュアルの「付1 製造情報・ファームウェアバージョン」

詳細情報

三菱電機株式会社が提供するMELSEC-Q/LシリーズのEthernetインタフェースユニットのWeb機能およびMELSEC iQ-RシリーズMESインタフェースユニットのRESTサーバ機能には、不適切な入力値確認の脆弱性(CWE-20CVE-2022-25163)が存在します。

想定される影響

遠隔の第三者によって細工されたパケットを該当製品が受信することで、当該製品がサービス運用妨害(DoS)状態となったり、悪意のあるプログラムが実行されたりする可能性があります。
なお、復旧にはシステムのリセットが必要です。

対策方法

アップデートする
対策済みバージョンは次の通りです。
アップデート⽅法等の詳細については、開発者が提供する情報を参照の上、製品を購⼊した開発者の⽀社または代理店にお問合せください。

  • MELSEC-Qシリーズ
    • QJ71E71-100
      • シリアルNo.の上5桁”24062”およびそれ以降
  • MELSEC-Lシリーズ
    • LJ71E71-100
      • シリアルNo.の上5桁”24062”およびそれ以降
  • MELSEC iQ-Rシリーズ
    • RD81MES96N
      • ファームウェアバージョン”09”およびそれ以降
ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • 当該製品を含むシステムをインターネットに接続する場合には、ファイアウォールやWebアプリケーションファイアウォール(WAF)、仮想プライベートネットワーク(VPN)等を使用し、システムへの不正アクセスを防止する
  • 当該製品をルータやファイアウォールで適切に区分された信頼できるLAN内で使用する
詳しくは、開発者が提供する情報をご確認ください。

参考情報

  1. ICS Advisory (ICSA-22-165-03)
    Mitsubishi Electric MELSEC-Q/L and MELSEC iQ-R

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 8.1
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2022/06/16
[参考情報]にICS Advisoryのリンクを追加しました