公開日:2023/06/01 最終更新日:2023/07/28
JVNVU#92908006
三菱電機製MELSEC iQ-Rシリーズおよび iQ-Fシリーズにおける複数の脆弱性
三菱電機製MELSEC iQ-Rシリーズおよび iQ-FシリーズのEtherNet/IPユニットならびにEtherNet/IP設定ツールには、複数の脆弱性が存在します。
- MELSEC iQ-Rシリーズ EtherNet/IP ユニット
- RJ71EIP91 すべてのバージョン
- RJ71EIP91用 EtherNet/IP 設定ツール
- SW1DNN-EIPCT-BD すべてのバージョン
- MELSEC iQ-Fシリーズ EtherNet/IP ユニット
- FX5-ENET/IP すべてのバージョン
- FX5-ENET/IP用 EtherNet/IP 設定ツール
- SW1DNN-EIPCTFX5-BD すべてのバージョン
三菱電機株式会社が提供するMELSEC iQ-Rシリーズおよび iQ-FシリーズのEtherNet/IPユニットならびにEtherNet/IP設定ツールには、次の複数の脆弱性が存在します。
- 不十分なパスワード強度(CWE-521)- CVE-2023-2060
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 7.5 - ハードコードされたパスワードの使用(CWE-259)- CVE-2023-2061
CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 6.2 - パスワードフィールド入力時のマスキングの欠如(CWE-549)- CVE-2023-2062
CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 6.2 - アップロードするファイルの検証が不十分(CWE-434)- CVE-2023-2063
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L 基本値: 6.3
想定される影響は脆弱性により異なりますが、次のような可能性があります。
- 権限のない攻撃者がFTPでユニットに接続し、認証を回避して不正にログインする
- 当該ユニットにログインした攻撃者によって、通信設定の閲覧、改ざん、削除が行われる
- 当該ユニットの通信が停止されたり、意図しない通信が行われたりする
ワークアラウンドを実施する
次の軽減策を適用することで、本脆弱性の影響を軽減することが可能です。
- 信頼できないネットワークやホストから当該製品にアクセスされないよう、適切なアクセス制限を行う
- FTP 使用したファイルのアップロードおよびダウンロードは避け、EtherNet/IP 設定ツールを使用する。かつ、ダウンロードしたファイルを EtherNet/IP 設定ツール以外で開かない。
- FX5-ENET/IPに関しては、IPフィルタ機能(*1)を使用し、信頼できないホストからのアクセスをブロックする
- MELSEC iQ-F FX5ユーザーズマニュアル(Ethernet通信編)「12.1 IP フィルタ機能」
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
- 2023/07/28
- [参考情報]にICS Advisoryのリンクを追加しました