公開日:2022/06/22 最終更新日:2022/06/27

JVNVU#92819891
CAMS for HISの通信の設計に不備

概要

横河電機株式会社が提供するCAMS for HISには、通信の設計に不備が存在します。

影響を受けるシステム

  • 次のCENTUMシリーズで、LHS4800(CAMS for HIS)をインストールしている場合
    • CENTUM CS 3000、CENTUM CS 3000 Small
      • R3.08.10からR3.09.00まで
  • 次のCENTUMシリーズで、CAMS 機能を使用している場合
    • CENTUM VP、CENTUM VP Small、CENTUM VP Basic
      • R4.01.00からR4.03.00まで
  • CAMS 機能の使用有無を問わず影響を受けるCENTUMシリーズ
    • CENTUM VP、CENTUM VP Small、CENTUM VP Basic
      • R5.01.00からR5.04.20まで、R6.01.00からR6.09.00まで
  • NTPF100-S6「CENTUM VP 用 CAMS for HIS 対応」をインストールしている場合
    • Exaopc
      • R3.72.00からR3.80.00まで
  • B/M9000 CS
    • R5.04.01からR5.05.01まで
  • B/M9000 VP
    • R6.01.01からR8.03.01まで
詳しくは、開発者が提供する情報をご確認ください。

詳細情報

横河電機株式会社が提供するCAMS for HISには、通信の設計に不備が存在します。

想定される影響

本脆弱性が悪用された場合、次のような影響を受ける可能性があります。

  • 当該製品がインストールされたコンピューターにアクセス可能な攻撃者によって、当該コンピューターに格納されているアカウントおよびパスワードが取得される。その結果、別のCAMS for HISが管理するデータが漏洩したり、改ざんされたりする。
  • アカウントおよびパスワードを取得した攻撃者により別のCAMS for HISにおいてリソース枯渇を引き起こされ、CAMS for HISの機能を停止させられる。

対策方法

マイグレーションを行う
次のCENTUMシリーズは、保守期間終了製品のため対策パッチは提供されません。最新のCENTUM VPへのマイグレーションを行う必要があります。

  • CENTUM CS 3000、CENTUM CS 3000 Small
    • R3.08.10からR3.09.00まで
  • CENTUM VP、CENTUM VP Small、CENTUM VP Basic
    • R4.01.00からR4.03.0まで
    • R5.01.00からR5.04.20まで
アップデートした上で最新のパッチを適用する
次のCENTUM VPシリーズの場合は、R6.09.00へアップデートした上で、パッチ(R6.09.03)を適用してください。
  • CENTUM VP、CENTUM VP Small、CENTUM VP Basic
    • R6.01.00からR6.09.00まで
次のバージョンのExaopcの場合は、R3.80.00へアップデートした上で、パッチ(R3.80.01)を適用してください。
  • Exaopc
    • R3.72.00からR3.80.0まで
開発者によると、B/M9000 CSおよびB/M9000 VP自体は本脆弱性の影響を受けないが、一緒にインストールされるCENTUM VPシリーズに本脆弱性が存在しており、CENTUM VPシリーズをアップデートする場合は、B/M9000 CSおよびB/M9000 VPも、適切なバージョンにアップデートする必要があるとのことです。

詳しくは、開発者が提供する情報をご覧ください。

参考情報

  1. ICS Advisory (ICSA-22-174-02)
    Yokogawa CAMS for HIS

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H
基本値: 5.9
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者およびICS-CERTとの調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2022-30707
JVN iPedia

更新履歴

2022/06/27
[参考情報]にICS Advisoryのリンクを追加しました