公開日:2021/03/10 最終更新日:2021/09/15

JVNVU#93441670
Siemens 製品に対するアップデート (2021年3月)

概要

Siemens から各製品向けのアップデートが公開されました。

影響を受けるシステム

影響を受ける製品やバージョンは環境により異なります。詳細については各アドバイザリを参照してください。

SSA-231216: Luxion KeyShot Vulnerabilities in Solid Edge

  • Solid Edge SE2020 すべてのバージョン
  • Solid Edge SE2021 すべてのバージョン
SSA-256092: Multiple local Denial-of-Service Vulnerabilities in SIMATIC S7-PLCSIM V5.4
  • SIMATIC S7-PLCSIM V5.4 すべてのバージョン
SSA-296266: Denial-of-Service Vulnerability in SCALANCE and RUGGEDCOM Devices
  • RUGGEDCOM RM1224 バージョン 6.3
  • SCALANCE M-800 バージョン 6.3
  • SCALANCE S615 バージョン 6.3
  • SCALANCE SC-600 バージョン 2.1 から 2.1.3 より前のバージョン
SSA-344238: TCP Session Hijacking Vulnerability in Siemens Energy PLUSCONTROL 1st Gen Devices
  • PLUSCONTROL 1st Gen すべてのバージョン
SSA-541018: Embedded TCP/IP Stack Vulnerabilities (AMNESIA:33) in SENTRON PAC / 3VA Devices (Part2)
  • SENTRON 3VA COM100/800 V4.4.1 より前のバージョン
  • SENTRON 3VA DSP800 V4.0 より前のバージョン
  • SENTRON PAC2200 (with CLP Approval) すべてのバージョン
  • SENTRON PAC2200 (with MID Approval) すべてのバージョン
  • SENTRON PAC2200 (without MID Approval) すべてのバージョン
  • SENTRON PAC3200 バージョン2.4.7 より前のバージョン
  • SENTRON PAC3200T すべてのバージョン
  • SENTRON PAC3220 バージョン3.2.0 より前のバージョン
  • SENTRON PAC4200 バージョン2.3.0 より前のバージョン
SSA-599268: Several Vulnerabilities in TCP Stack of SIMATIC MV400 family
  • SIMATIC MV400 family バージョン 7.0.6 より前のバージョン
SSA-715184: Multiple File Parsing Vulnerabilities in Solid Edge
  • Solid Edge SE2020 バージョン SE2020MP13 より前のバージョン
  • Solid Edge SE2021 バージョン SE2020MP3 およびそれ以前のバージョン
SSA-731317: Multiple vulnerabilities in SINEMA Remote Connect Web Based Management
  • SINEMA Remote Connect Server バージョン 3.0 より前のバージョン
SSA-783481: Denial-of-Service Vulnerability in LOGO! 8 BM
  • LOGO! 8 BM (SIPLUS variants を含む) 全てのバージョン
SSA-917115: Mendix Forgot Password Appstore module
  • Mendix Forgot Password Appstore module V3.2.1 より前のバージョン
SSA-936080: Multiple Vulnerabilities in Third-Party Component libcurl
  • SCALANCE SC600 Family バージョン 2.0 より前のバージョン
  • SIMATIC CM 1542-1 v3.0 より前のバージョン
  • SIMATIC CP 343-1 Advanced (SIPLUS variants を含む) v3.0.33、v3.0.44 および v3.0.53
SSA-979775: Stack Overflow Vulnerability in SCALANCE and RUGGEDCOM Devices
  • RUGGEDCOM RM1224 バージョン 4.3 から 6.4 より前のバージョン
  • SCALANCE M-800 バージョン 4.3 から 6.4 より前のバージョン
  • SCALANCE S615 バージョン 4.3 から 6.4 より前のバージョン
  • SCALANCE SC-600 Family バージョン 2.0 から 2.1.3 より前のバージョン
  • SCALANCE XB-200 バージョン 4.1 より前のバージョン
  • SCALANCE XC-200 バージョン 4.1 より前のバージョン
  • SCALANCE XF-200BA バージョン 4.1 より前のバージョン
  • SCALANCE XM400 バージョン 6.2 より前のバージョン
  • SCALANCE XP-200 バージョン 4.1 より前のバージョン
  • SCALANCE XR-300WG バージョン 4.1 より前のバージョン
  • SCALANCE XR500 バージョン 6.2 より前のバージョン

詳細情報

Siemens から各製品向けのアップデートが公開されました。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

第三者による任意のコード実行

  • SSA-231216
    • CVE-2021-22643
    • CVE-2021-22645
    • CVE-2021-22647
    • CVE-2021-22649
    • CVE-2021-22651
  • SSA-715184
    • CVE-2020-28385
    • CVE-2021-27380
    • CVE-2021-27381
遠隔の第三者によるサービス運用妨害 (DoS) 攻撃
  • SSA-256092
    • CVE-2021-25673
    • CVE-2021-25674
    • CVE-2021-25675
  • SSA-296266
    • CVE-2021-25676
  • SSA-541018
    • CVE-2020-13987
    • CVE-2020-17437
  • SSA-936080
    • CVE-2019-3823
遠隔の第三者によるセッションハイジャック、セッションの偽装
  • SSA-344238
    • CVE-2020-28388
  • SSA-599268
    • CVE-2020-27632
遠隔の第三者によるセッションの強制終了
  • SSA-599268
    • CVE-2020-25241
情報漏えい
  • SSA-715184
    • CVE-2020-28387
遠隔の第三者による権限昇格
  • SSA-731317
    • CVE-2020-25239
遠隔の第三者による不正アクセス
  • SSA-731317
    • CVE-2020-25240
第三者によるデバイスのクラッシュ
  • SSA-783481
    • CVE-2020-25236
遠隔の第三者によるアカウントの乗っ取り
  • SSA-917115
    • CVE-2021-25672
第三者による任意のコード実行、サービス運用妨害 (DoS) 攻撃
  • SSA-979775
    • CVE-2021-25667

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • CVE-2021-25673、CVE-2021-25674、CVE-2021-25675
    • エンジニアリングステーションに保存されているプロジェクトファイルへのアクセスを信頼できるユーザのみに制限する
    • 信頼できるソースから入手したプロジェクトファイルのみを利用する
  • CVE-2021-25676
    • 製品に組み込まれたファイアウォール機能を使用して、信頼できる IP からのみ SSH 接続を受け付けるように制限する
  • CVE-2020-28388
    • 他のネットワークセグメントと分離されたネットワークセグメントに設置する
  • CVE-2020-13987、CVE-2020-17437
    • 同一のネットワークセグメントに設置するシステムは信頼できるシステムのみに制限する
    • デバイスへのアクセスを信頼できるユーザのみに制限する
  • CVE-2020-28385、CVE-2020-28387、CVE-2021-27380、CVE-2021-28381
    • 信頼できないソースから入手したプロジェクトファイルを開かない
    • 多層防御を利用する
  • CVE-2020-25239、CVE-2020-25240
    • テンプレートの設定が正しいことを確認する
    • ログを取得するため syslog サーバを設定する
    • 全てのアカウントが信頼できるものか確認する
  • CVE-2020-25236
    • 信用できないコードの実行を制限する
  • CVE-2019-3823
    • SMTP クライアント機能を無効にする、または SMTP トラフィックを保護するため、SMTP 通信は VPN を利用して信頼されたメールサーバのみと行う
  • CVE-2021-25667
    • STP パッシブリスニング機能を無効化する

参考情報

  1. ICS Advisory (ICSA-21-068-01)
    Siemens SIMATIC S7-PLCSIM
  2. ICS Advisory (ICSA-21-068-02)
    Siemens SCALANCE and RUGGEDCOM Devices SSH
  3. ICS Advisory (ICSA-21-068-03)
    Siemens SCALANCE and RUGGEDCOM Devices
  4. ICS Advisory (ICSA-21-068-04)
    Siemens SINEMA Remote Connect Server
  5. ICS Advisory (ICSA-21-068-05)
    Siemens LOGO! 8 BM
  6. ICS Advisory (ICSA-21-068-06)
    TCP/IP Stack Vulnerabilities–AMNESIA:33 in SENTRON PAC / 3VA Devices
  7. ICS Advisory (ICSA-21-068-07)
    Siemens TCP Stack of SIMATIC MV400
  8. ICS Advisory (ICSA-21-068-08)
    Siemens Energy PLUSCONTROL 1st Gen
  9. ICS Advisory (ICSA-21-068-09)
    Siemens Solid Edge File Parsing
  10. ICS Advisory (ICSA-21-068-10)
    Siemens SCALANCE and SIMATIC libcurl

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2021/04/16
[影響を受けるシステム] を更新しました
2021/05/12
[影響を受けるシステム] を更新しました
2021/08/11
[影響を受けるシステム] を更新しました
2021/09/15
[影響を受けるシステム] における SSA-936080 の箇所を更新しました。