公開日:2023/11/02 最終更新日:2023/11/06
JVNVU#94620134
三菱電機製MELSECシリーズにおける複数の脆弱性
三菱電機株式会社が提供するMELSECシリーズには、複数の脆弱性が存在します。
CVE-2023-4699
- MELSEC-Fシリーズ
- FX3U-xMy/z x=16,32,48,64,80,128, y=T,R, z=ES,ESS,DS,DSS (*1) 全バージョン
- FX3U-32MR/UA1, FX3U-64MR/UA1 (*1) 全バージョン
- FX3U-32MS/ES, FX3U-64MS/ES (*1) 全バージョン
- FX3UC-xMT/z x=16,32,64,96, z=D,DSS (*1) 全バージョン
- FX3UC-16MR/D-T, FX3UC-16MR/DS-T (*1)1 全バージョン
- FX3UC-32MT-LT, FX3UC-32MT-LT-2 (*1) 全バージョン
- FX3G-xMy/z x=14,24,40,60, y=T,R, z=ES,ESS,DS,DSS (*1) 全バージョン
- FX3GC-32MT/D, FX3GC-32MT/DSS (*1) 全バージョン
- FX3S-xMy/z x=10,14,20,30, y=T,R, z=ES,ESS,DS,DSS (*1) 全バージョン
- FX3S-30My/z-2AD y=T,R, z=ES,ESS (*1) 全バージョン
- MELSEC iQ-Fシリーズ
- FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS 全バージョン
- FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS 全バージョン
- FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS 全バージョン
- FX5UJ-xMy/z x=24,40,60, y=T,R, z=ES,ESS,DS,DSS 全バージョン
- FX5S-xMy/z x=30,40,60, y=T,R, z=ES,ESS 全バージョン
(*1)Ethernet通信用特殊アダプタFX3U-ENET-ADPまたはEthernetインタフェースブロックFX3U-ENET(-L)を使用する場合に、本脆弱性の影響を受けます。
CVE-2023-4625
- MELSEC iQ-Fシリーズ
- FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS 製造番号 17X****およびそれ以降 全バージョン
- FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS 製造番号 179****およびそれ以前 バージョン1.060およびそれ以降
- FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS 製造番号 17X****およびそれ以降 全バージョン
- FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS 製造番号 179****およびそれ以前 バージョン1.060およびそれ以降
- FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS 全バージョン
- FX5UJ-xMy/z x=24,40,60, y=T,R, z=ES,DS,ESS,DSS 全バージョン
- FX5S-xMy/z x=30,40,60, y=T,R, z=ES,ESS 全バージョン
バージョンの確認方法は、次のマニュアルを参照してください。
MELSEC iQ-F FX5S/FX5UJ/FX5U/FX5UCユーザーズマニュアル(ハードウェア編)
15.3 エンジニアリングツールによる確認「ユニット診断」
各種製品マニュアルは、ダウンロード | 三菱電機FAから入手できます。
15.3 エンジニアリングツールによる確認「ユニット診断」
三菱電機株式会社が提供するMELSECシリーズには、次の複数の脆弱性が存在します。
- MELSEC-Fシリーズ基本ユニットおよびMELSEC iQ-FシリーズCPUユニットにおけるデータの信頼性についての不十分な検証(CWE-345)- CVE-2023-4699
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H 基本値: 9.1 - CPUユニットのWebサーバ機能における過度な認証試行に対する不適切な制限(CWE-307)- CVE-2023-4625
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 基本値: 5.3
CVE-2023-4699
遠隔の第三者から送信された特定のパケットを該当製品が受信することで、メモリーの内容を工場出荷状態に戻され、サービス妨害(DoS)状態となる可能性があります。
CVE-2023-4625
遠隔の第三者が連続して不正にWebサーバ機能へのログインを試行し一定期間が経過するまでの間、正規ユーザによるWebサーバ機能へのログインができなくなる可能性があります。遠隔の第三者による不正なログイン試行が続く限り、本脆弱性の影響は続きます。
ワークアラウンドを実施する
次の軽減策を適用することで、本脆弱性の影響を軽減することが可能です。
- 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等を使用し、不正アクセスを防止する
- 当該製品をLAN内で使用し、信頼できないネットワークやホストからのアクセスをファイアウォールでブロックする
- MELSEC iQ-Fシリーズについては、IPフィルタ機能(*2)を使用し、信頼できないホストからのアクセスをブロックする
- 当該製品が接続されたLANへの物理的なアクセスを制限する
MELSEC iQ-F FX5ユーザーズマニュアル(Ethernet通信編)「12.1 IP フィルタ機能」
詳しくは、開発者が提供する情報を確認してください。
-
ICS Advisory | ICSA-23-306-03
Mitsubishi Electric MELSEC Series -
ICS Advisory | ICSA-23-306-02
Mitsubishi Electric MELSEC iQ-F Series CPU Module
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
- 2023/11/06
- [参考情報]にICS Advisoryのリンクを追加しました