公開日:2020/07/30 最終更新日:2020/07/31

JVNVU#93893801
複数の三菱電機製 FA エンジニアリングソフトウェア製品における不適切なファイルアクセス制御の脆弱性

概要

複数の三菱電機製 FA エンジニアリングソフトウェア製品には、不適切なファイルアクセス制御の脆弱性が存在します。

影響を受けるシステム

  • CPUユニットロギング設定ツール Ver. 1.100E およびそれ以前
  • CW Configurator Ver. 1.010L およびそれ以前
  • データ転送ツール Ver. 3.40S およびそれ以前
  • EZSocket Ver. 4.5 およびそれ以前
  • FR Configurator2 Ver. 1.22Y およびそれ以前
  • GT Designer3 Version1(GOT2000) Ver. 1.235V およびそれ以前
  • GT SoftGOT1000 Version3 全バージョン
  • GT SoftGOT2000 Version1 Ver. 1.235V およびそれ以前
  • GX LogViewer Ver. 1.100E およびそれ以前
  • GX Works2 Ver. 1.592S およびそれ以前
  • GX Works3 Ver. 1.063R およびそれ以前
  • M_CommDTM-HART Ver. 1.00A
  • M_CommDTM-IO-Link 全バージョン
  • MELFA-Works Ver. 4.3 およびそれ以前
  • WinCPU設定ユーティリティ 全バージョン
  • MELSOFT EM Software Development Kit (EM Configurator) Ver. 1.010L およびそれ以前
  • MELSOFT FieldDeviceConfigurator Ver. 1.03D およびそれ以前
  • MELSOFT Navigator Ver. 2.62Q およびそれ以前
  • MH11 SettingTool Version2 Ver. 2.002C およびそれ以前
  • MI Configurator 全バージョン
  • Motorizer Ver. 1.005F およびそれ以前
  • MR Configurator2 Ver. 1.105K およびそれ以前
  • MT Works2 Ver. 1.156N およびそれ以前
  • MX Component Ver. 4.19V およびそれ以前
  • ネットワークインタフェースボード CC IE Control ユーティリティ 全バージョン
  • ネットワークインタフェースボード CC IE Fieldユーティリティ 全バージョン
  • ネットワークインタフェースボード CC-Link Ver.2ユーティリティ 全バージョン
  • ネットワークインタフェースボード MNETHユーティリティ 全バージョン
  • PX Developer Ver. 1.52E およびそれ以前
  • RT ToolBox2 Ver. 3.72A およびそれ以前
  • RT ToolBox3 Ver. 1.70Y およびそれ以前
  • C言語コントローラ設定・モニタツール 全バージョン
バージョンの確認方法等詳細については、開発者が提供する情報をご確認ください。

詳細情報

複数の三菱電機製 FA エンジニアリングソフトウェア製品には、不適切なファイルアクセス制御の脆弱性 (CWE-275) が存在します。

想定される影響

不適切なファイルアクセス制御の脆弱性に起因して、遠隔の第三者によって一部のファイルを悪意のあるプログラムに置き換えられる可能性があります。管理者権限のユーザが悪意あるプログラムを実行した結果として、情報の取得、改ざん、破壊が行われたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、各製品に対応したアップデートを適用してください。
アップデート (*1 を除く) は、こちらから入手可能とのことです。
なお、EZSocket (*1) は三菱電機パートナー企業向けの通信ミドルウェア製品のため開発者からパートナー企業に直接提供されるとのことです。

  • CPUユニットロギング設定ツール Ver. 1.106K 以降
  • CW Configurator Ver. 1.011M 以降
  • データ転送ツール Ver. 3.41T 以降
  • EZSocket Ver. 4.6 以降 (*1)
  • FR Configurator2 Ver. 1.23Z 以降
  • GT Designer3 Version1(GOT2000) Ver. 1.236W 以降
  • GT SoftGOT2000 Version1 Ver. 1.236W 以降
  • GX LogViewer Ver. 1.106K 以降
  • GX Works2 Ver. 1.595V 以降
  • GX Works3 Ver. 1.065T 以降
  • M_CommDTM-HART Ver. 1.01B 以降
  • MELFA-Works Ver. 4.4 以降
  • MELSOFT EM Software Development Kit (EM Configurator) Ver. 1.015R 以降
  • MELSOFT FieldDeviceConfigurator Ver. 1.04E 以降
  • MELSOFT Navigator Ver. 2.70Y 以降
  • MH11 SettingTool Version2 Ver. 2.003D 以降
  • Motorizer Ver. 1.010L 以降
  • MR Configurator2 Ver. 1.106L 以降
  • MT Works2 Ver. 1.160S 以降
  • MX Component Ver. 4.20W 以降
  • PX Developer Ver. 1.53F 以降
  • RT ToolBox2 Ver. 3.73B 以降
  • RT ToolBox3 Ver. 1.80J 以降
ワークアラウンドを実施する
開発者によると、アップデートを適用できない場合には、次の回避策を適用することで、本脆弱性の影響を軽減することが可能とのことです。
  • 該当製品をインストールしているパソコンに、対策バージョンの GX Works3、GX Works2 または MELSOFT Navigator をインストールする。
  • 該当製品を管理者権限を持たないアカウントで操作する。
  • 該当製品を使用するパソコンにウイルス対策ソフトを搭載する。
  • すべての制御システムデバイスやシステムのネットワークへの接続を最小限に抑え、信頼できないネットワークやホストからアクセスできないようにする。
  • 制御システムネットワークとリモートデバイスをファイアウォールで防御し、OA ネットワークから分離する。
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク(VPN)を使用する。
詳しくは、開発者が提供する情報をご確認ください。

参考情報

  1. ICS Advisory (ICSA-20-212-02)
    Mitsubishi Electric Multiple Factory Automation Engineering Software Products

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
基本値: 8.3
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-14496
JVN iPedia

更新履歴

2020/07/31
【参考情報】に ICS Advisory のリンクを追加しました