公開日:2021/02/03 最終更新日:2021/03/24

JVNVU#93359735
Rockwell Automation 製 MicroLogix 1400 にバッファオーバーフローの脆弱性

概要

Rockwell Automation 社が提供する MicroLogix 1400 には、バッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • MicroLogix 1400 すべてのシリーズ Version 21.6 およびそれ以前

詳細情報

Rockwell Automation 社が提供する MicroLogix 1400 には、受信した Modbus パケットの処理に起因したバッファオーバーフローの脆弱性 (CWE-120) が存在します。
認証されていない遠隔の第三者によって、当該製品に細工した Modbus パケットを送信されることで、レジスタ内のランダムな値を取得または変更される可能性があります。その結果、バッファオーバーフローの発生、および FAULT LED が赤く点滅し、通信が失われる可能性があります。

想定される影響

遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。

対策方法

ワークアラウンドを実施する
開発者は次のワークアラウンドの適用を推奨しています。

  • 当該製品において、必要のない場合は Modbus TCP サポートを無効にする
  • ファイアウォールを使用して、許可されていない送信元からの Modbus TCP 通信をブロックする
  • ハードウェアキースイッチ設定などの機能を使用し、不正な変更を制限する
  • ファイアウォール等で TCP/UDP ポート 2222 や 44818 のアクセスを制限する
    • TCP/UDP ポートに関する情報は開発者から提供されているナレッジベース ID 898270 (要ログイン) を参照してください
  • すべてのソフトウェアを「管理者」ではなく「ユーザー」として実行し、悪意のあるコードによる影響を最小限に抑える
  • Microsoft AppLocker または他の同様のホワイトリストアプリケーションを導入し、不要なアプリケーションなどの実行を制限する
    • Rockwell Automation 製品における AppLocker の使用に関する情報は、ナレッジベース ID 546989 (要ログイン) で入手できます
  • ユーザー/サービスアカウントによる共有リソース (データベースなど) へのアクセスは、最小限の権限でのみ許可する

参考情報

  1. ICS Advisory (ICSA-21-033-01)
    Rockwell Automation MicroLogix 1400

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:H
基本値: 8.1
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2021-22659
JVN iPedia

更新履歴

2021/03/24
[ベンダ情報]にアドバイザリのリンクを追加しました。