公開日:2023/05/31 最終更新日:2023/05/31

JVNVU#93372935
コンテック製CONPROSYS HMI System(CHS)における複数の脆弱性

概要

コンテック製CONPROSYS HMI System(CHS)には、複数の脆弱性が存在します。

影響を受けるシステム

  • CONPROSYS HMI System(CHS)3.5.3より前のバージョン

詳細情報

株式会社コンテックが提供するCONPROSYS HMI System(CHS)には、次の複数の脆弱性が存在します。

  • パスワードの平文保存(CWE-256- CVE-2023-28713
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N 基本値: 5.5
  • 重要なリソースに対する不適切なパーミッションの割り当て(CWE-732- CVE-2023-28399
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 7.8
  • 不適切なアクセス制御(CWE-284- CVE-2023-28657
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
  • クロスサイトスクリプティング(CWE-79- CVE-2023-28651
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N 基本値: 4.8
  • サーバサイドリクエストフォージェリ(CWE-918- CVE-2023-28824
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N 基本値: 4.3
  • SQLインジェクション(CWE-89- CVE-2023-29154
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L 基本値: 6.7
  • インタラクション頻度の不適切な制限(CWE-799- CVE-2023-2758
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L 基本値: 3.7

想定される影響

CVE-2023-28713
データベースのアカウント情報がローカルフォルダのファイルに平文で保存されているため、当該製品がインストールされたPCにログイン可能なユーザーによってその情報を取得され、データベース内の情報の取得や改ざんがされる可能性があります。

CVE-2023-28399
当該製品がインストールされたローカルフォルダに対して明示的にACL(Access Control List)が設定されておらず、当該製品がインストールされたPCのユーザーに対して広範囲な権限が許可されています。その結果、当該製品がインストールされたPCのユーザーによって、システムの破壊や悪意あるプログラムの実行などが行われる可能性があります。

CVE-2023-28657
当該製品がインストールされたPCの一般ユーザーが管理者権限を取得する可能性があります。その結果、当該製品に関する情報の取得や改ざんがされる可能性があります。

CVE-2023-28651
当該製品に管理者権限でアクセスできるユーザーが細工した設定を行った場合、当該製品に管理者権限でアクセスした別のユーザーのウェブブラウザ上で、任意のスクリプトが実行される可能性があります。

CVE-2023-28824
当該製品に管理者権限でアクセスできるユーザーによって、クエリ設定画面で行っている接続先データベースの制限を回避され、意図しないデータベースに接続される可能性があります。

CVE-2023-29154
当該製品に管理者権限でアクセスできるユーザーによって、クエリ設定画面への細工された入力を通じて任意のSQL文を実行される可能性があります。

CVE-2023-2758
不正な認証の繰り返しを制限する為の処理が適切でないため、遠隔の第三者によってHTTP ヘッダ内に特定の要素を含んだリクエストを繰り返すことで、当該製品にユーザーがログインできない状況にする可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに最新版にアップデートしてください。
開発者は本脆弱性を修正したVer.3.5.3をリリースしています。

ベンダ情報

ベンダ リンク
株式会社コンテック CONPROSYS HMI System (CHS)の脆弱性について

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

次の脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
CVE-2023-28713、CVE-2023-28399、CVE-2023-28657、CVE-2023-28651、CVE-2023-28824、CVE-2023-29154
報告者: Michael Heinzl 氏

次の脆弱性情報は、下記の方が製品開発者に直接報告し、製品開発者からの調整依頼にもどづきJPCERT/CCが報告者と開発者の調整を行いました。
CVE-2023-2758
報告者: Tenable, Inc.

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2023-28399
CVE-2023-28651
CVE-2023-28657
CVE-2023-28713
CVE-2023-28824
CVE-2023-29154
JVN iPedia