公開日:2021/11/30 最終更新日:2022/07/26

JVNVU#94434051
三菱電機製MELSECおよびMELIPCシリーズのEthernetポートにおける複数の脆弱性

概要

三菱電機製MELSECおよびMELIPCシリーズのEthernetポートには、複数の脆弱性が存在します。

影響を受けるシステム

  • MELSEC
    • iQ-Rシリーズ
      • R00/01/02CPU ファームウェアバージョン"24"およびそれ以前
      • R04/08/16/32/120(EN)CPU ファームウェアバージョン"57"およびそれ以前
      • R08/16/32/120SFCPU 全バージョン
      • R08/16/32/120PCPU ファームウェアバージョン"29"およびそれ以前
      • R08/16/32/120PSFCPU ファームウェアバージョン"08"およびそれ以前
      • R16/32/64MTCPU 本体OSソフトウェアバージョン"23"およびそれ以前
      • R12CCPU-V ファームウェアバージョン"16"およびそれ以前
    • Qシリーズ
      • Q03UDECPU、Q04/06/10/13/20/26/50/100UDEHCPU シリアルNo.の上5桁"23121"およびそれ以前
      • Q03/04/06/13/26UDVCPU シリアルNo.の上5桁"23071"およびそれ以前
      • Q04/06/13/26UDPVCPU シリアルNo.の上5桁"23071"およびそれ以前
      • Q12DCCPU-V、Q24DHCCPU-V(G)、Q24/26DHCCPU-LS シリアルNo.の上5桁"24031"およびそれ以前
      • MR-MQ100 本体OSソフトウェアバージョン"F"およびそれ以前
      • Q172/173DCPU-S1 本体OSソフトウェアバージョン"W"およびそれ以前
      • Q172/173DSCPU 全バージョン
      • Q170MCPU 本体OSソフトウェアバージョン"W"およびそれ以前
      • Q170MSCPU(-S1) 全バージョン
    • Lシリーズ
      • L02/06/26CPU(-P)、L26CPU-(P)BT シリアルNo.の上5桁"23121"およびそれ以前
  • MELIPCシリーズ
    • MI5122-VW ファームウェアバージョン"05"およびそれ以前
影響を受けるファームウェアバージョン、シリアルNo.および本体OSソフトウェアバージョンの確認方法等の詳細は、開発者が提供する情報をご確認ください。

詳細情報

三菱電機株式会社が提供するMELSECおよびMELIPCシリーズのEthernetポートには、次の複数の脆弱性が存在します。

  • リソースの枯渇 (CWE-400) - CVE-2021-20609
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
  • レングスパラメーターの不整合による不適切な処理 (CWE-130) - CVE-2021-20610
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
  • 不適切な入力確認 (CWE-20) - CVE-2021-20611
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5

想定される影響

遠隔の第三者によって細工されたパケットを受信することでサービス運用妨害(DoS)状態となり、当該製品のプログラムの実行が停止されたり、Ethernetの通信が停止されたりする可能性があります。
なお、復旧には当該製品のリセットが必要です。

対策方法

アップデートする
修正済みの製品のバージョンは次の通りです。他の製品については近日中に対応するとのことです。
アップデート方法等の詳細につきましては、開発者が提供する情報を参照の上、製品を購入した開発者の支社、代理店にお問合せください。

  • MELSEC
    • iQ-Rシリーズ
      • R00/01/02CPU ファームウェアバージョン"25"およびそれ以降
      • R04/08/16/32/120(EN)CPU ファームウェアバージョン"58"およびそれ以降
      • R08/16/32/120PCPU ファームウェアバージョン"30"およびそれ以降
      • R08/16/32/120PSFCPU ファームウェアバージョン"09"およびそれ以降
      • R16/32/64MTCPU 本体OSソフトウェアバージョン"24"およびそれ以降
      • R12CCPU-V ファームウェアバージョン"17"およびそれ以降
    • Qシリーズ
      • Q03UDECPU、Q04/06/10/13/20/26/50/100UDEHCPU シリアルNo.の上5桁"23122"およびそれ以降
      • Q03/04/06/13/26UDVCPU シリアルNo.の上5桁"23072"およびそれ以降
      • Q04/06/13/26UDPVCPU シリアルNo.の上5桁"23072"およびそれ以降
      • Q12DCCPU-V、Q24DHCCPU-V(G)、Q24/26DHCCPU-LS シリアルNo.の上5桁"24032"およびそれ以降
      • MR-MQ100 本体OSソフトウェアバージョン"G"およびそれ以降
      • Q172/173DCPU-S1 本体OSソフトウェアバージョン"X"およびそれ以降
      • Q170MCPU 本体OSソフトウェアバージョン"X"およびそれ以降
    • Lシリーズ
      • L02/06/26CPU(-P)、L26CPU-(P)BT シリアルNo.の上5桁"23122"およびそれ以降
  • MELIPCシリーズ
    • MI5122-VW ファームウェアバージョン"06"およびそれ以降
ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等を使用する
  • LAN内で使用し、信頼できないネットワークやホストからアクセスできないようにする
  • 当該製品のリモートパスワード機能(*1)またはIPフィルタ機能(*2)を使用し、信頼できないホストからアクセスできないようにする
(*1)(*2)リモートパスワード機能およびIPフィルタ機能については、開発者が提供する各製品ごとのマニュアルに記載されています。

参考情報

  1. ICS Advisory (ICSA-21-334-02)
    Mitsubishi Electric MELSEC and MELIPC Series

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2021/12/09
[参考情報]にICS Advisoryのリンクを追加しました
2022/01/27
[影響を受けるシステム]と[対策方法]を更新しました
2022/01/27
[影響を受けるシステム]の誤植を修正しました
2022/04/26
[影響を受けるシステム]と[対策方法]を更新しました
2022/05/31
[影響を受けるシステム]と[対策方法]を更新しました
2022/07/26
[影響を受けるシステム]と[対策方法]を更新しました