公開日:2023/06/01 最終更新日:2024/10/31

JVNVU#92908006
三菱電機製MELSEC iQ-Rシリーズおよび iQ-Fシリーズにおける複数の脆弱性

概要

三菱電機製MELSEC iQ-Rシリーズおよび iQ-FシリーズのEtherNet/IPユニットならびにEtherNet/IP設定ツールには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2023-2060

  • RJ71EIP91 全バージョン
  • FX5-ENET/IP 全バージョン
CVE-2023-2061
  • RJ71EIP91 全バージョン
  • FX5-ENET/IP 全バージョン
CVE-2023-2062
  • SW1DNN-EIPCT-BD ソフトウェアバージョン"1.01B"およびそれ以前
  • SW1DNN-EIPCTFX5-BD ソフトウェアバージョン"1.01B"およびそれ以前
CVE-2023-2063
  • RJ71EIP91 全バージョン
  • FX5-ENET/IP 全バージョン
影響を受けるバージョンの確認方法については、開発者が提供する次のマニュアルを参照してください。
  • RJ71EIP91:「MELSEC iQ-R ユニット構成マニュアル」の「付1 製造情報・ファームウェアバージョン」
  • SW1DNN-EIPCT-BD:「MELSEC iQ-R EtherNet/IP ユニットユーザーズマニュアル(応用編)」の「3.4 ソフトウェアバージョンの確認方法」
  • FX5-ENET/IP : 「MELSEC iQ-F FX5 EtherNet/IPユニットユーザーズマニュアル」の「付4 バッファメモリ」の「バッファメモリ詳細」の「ファームウェアバージョン」
  • SW1DNN-EIPCTFX5-BD : 「MELSEC iQ-F FX5 EtherNet/IPユニットユーザーズマニュアル」の「8.3 ソフトウェアバージョンの確認方法」

詳細情報

三菱電機株式会社が提供するMELSEC iQ-RシリーズおよびiQ-FシリーズのEtherNet/IPユニットならびにEtherNet/IP設定ツールには、次の複数の脆弱性が存在します。

  • 不十分なパスワード強度(CWE-521- CVE-2023-2060
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 7.5
  • ハードコードされたパスワードの使用(CWE-259- CVE-2023-2061
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 6.2
  • パスワードフィールド入力時のマスキングの欠如(CWE-549- CVE-2023-2062
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 6.2
  • アップロードするファイルの検証が不十分(CWE-434- CVE-2023-2063
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L 基本値: 6.3

想定される影響

想定される影響は脆弱性により異なりますが、次のような可能性があります。

  • 権限のない攻撃者がFTPでユニットに接続し、認証を回避して不正にログインする
  • 当該ユニットにログインした攻撃者によって、通信設定の閲覧、改ざん、削除が行われる
  • 当該ユニットの通信が停止されたり、意図しない通信が行われたりする
詳しくは、開発者が提供する情報を確認してください。

対策方法

ワークアラウンドを実施する
次の軽減策を適用することで、本脆弱性の影響を軽減することが可能です。

  • RJ71EIP91およびFX5-ENET/IP向け
    • 信頼できないネットワークやホストから当該製品にアクセスされないよう、適切なアクセス制限を行う
    • FTP使用したファイルのアップロードおよびダウンロードは避け、EtherNet/IP 設定ツールを使用し、かつ、ダウンロードしたファイルを EtherNet/IP 設定ツール以外で開かない
  • RJ71EIP91 ファームウェアバージョン"06"以降向け
    • FTP 機能(*1)を無効にする
      • EtherNet/IP Configuration Toolで設定を行うとき以外は、外部からの不正なアクセスを防止するために、ツール接続設定変更機能にて接続を「禁止」に設定し、EtherNet/IPユニットのFTP機能を無効にする
(*1)FTP機能については、開発者が提供する次のマニュアルを参照してください。
MELSEC iQ-R EtherNet/IPユニットユーザーズマニュアル(応用編)「1.3 Ethernet/IP Configuration Tool接続許可変更機能」
  • FX5-ENET/IP向け
    • IPフィルタ機能(*2)を使用し、信頼できないホストからのアクセスをブロックする
      (*2)IPフィルタ機能については、開発者が提供する次のマニュアルを参照してください
      MELSEC iQ-F FX5ユーザーズマニュアル(Ethernet通信編)「12.1 IP フィルタ機能」
  • FX5-ENET/IPファームウェアバージョン "1.106"およびそれ以降向け
    • FTP機能を無効化する(*3)
      • EtherNet/IP Configuration Tool for FX5-ENET/IPで設定を行うとき以外は、外部からの不正なアクセスを防止するために、ツール接続設定変更機能にて接続を「禁止」に設定し、EtherNet/IPユニットのFTP機能を無効にする
      (*3)FTP機能無効化の詳細は、開発者が提供する次のマニュアルを参照してください
      MELSEC iQ-F FX5 EtherNet/IPユニットユーザーズマニュアル「付4 バッファメモリ」の「バッファメモリ詳細」の「ツール接続設定変更機能」
  • SW1DNN-EIPCT-BDおよびSW1DNN-EIPCTFX5-BD向け
    • ログイン可能なユーザーを制限する
    • 信頼できないネットワークやホストから当該製品にアクセスされないよう、適切なアクセス制限を行う
    • 不審なファイルやリンクを開いたりクリックしない
後続製品への移行を検討する
開発者によると、本脆弱性に対応した後続製品・上位バージョンを一部リリースしているとのことです。
対策状況や後続製品・上位バージョンへの移行⽅法等の詳細については、開発者が提供する情報を参照の上、製品を購⼊した開発者の⽀社または代理店に問い合わせてください。

詳しくは、開発者が提供する情報をご確認ください。

参考情報

  1. ICS Advisory | ​​ICSA-23-157-02
    Mitsubishi Electric MELSEC iQ-R Series/iQ-F Series

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2023/07/28
[参考情報]にICS Advisoryのリンクを追加しました
2024/05/16
[影響を受けるシステム]および[対策方法]を更新しました
2024/10/31
[影響を受けるシステム]および[対策方法]を更新しました