公開日:2021/06/02 最終更新日:2022/11/24

JVNVU#94926489
Hillrom 製 Welch Allyn medical device management tools に複数の脆弱性

概要

Hillrom が提供する Welch Allyn medical device management tools には、複数の脆弱性が存在します。

影響を受けるシステム

  • Welch Allyn Service Tool v1.10 より前のバージョン
  • Welch Allyn Connex Device Integration Suite - Network Connectivity Engine (NCE) v5.3 より前のバージョン
  • Welch Allyn Software Development Kit (SDK) v3.2 より前のバージョン
  • Welch Allyn Connex Central Station (CS) v1.8.4 Service Pack 01 より前のバージョン
  • Welch Allyn Service Monitor v1.7.0.0 より前のバージョン
  • Welch Allyn Connex Vital Signs Monitor (CVSM) v2.43.02 より前のバージョン
  • Welch Allyn Connex Integrated Wall System (CIWS) v2.43.02 より前のバージョン
  • Welch Allyn Connex Spot Monitor (CSM) v1.52 より前のバージョン
  • Welch Allyn Spot Vital Signs 4400 Device (Spot 4400) / Welch Allyn Spot 4400 Vital Signs Extended Care Device v1.11.00 より前のバージョン

詳細情報

Hillrom が提供する Welch Allyn medical device management tools には、次の複数の脆弱性が存在します。

  • 境界外書き込み (CWE-787) - CVE-2021-27410
    CVSS v3 CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:H/A:L 基本値: 5.9
  • 境界外読み取り (CWE-125) - CVE-2021-27408
    CVSS v3 CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:H/A:L 基本値: 5.9

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 隣接するネットワーク上の第三者により、データを破損されたり、任意のコードを実行されたりする - CVE-2021-27410
  • 隣接するネットワーク上の第三者により、情報漏えいされたり、CVE-2021-27410と組み合わせることで任意のコードを実行されたりする - CVE-2021-27408

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンをリリースしています。

  • Welch Allyn Service Tool v1.10
  • Welch Allyn Software Development Kit (SDK) v3.2
  • Welch Allyn Connex Central Station (CS) v1.8.4 Service Pack 01
  • Welch Allyn Connex Device Integration Suite - Network Connectivity Engine (NCE) v5.3
  • Welch Allyn Spot Vital Signs 4400 Device (Spot 4400) / Welch Allyn Spot 4400 Vital Signs Extended Care Device v1.11.00
  • Welch Allyn Service Monitor v1.7.0.0
  • Welch Allyn Connex Vital Signs Monitor (CVSM) v2.43.02
  • Welch Allyn Connex Integrated Wall System (CIWS) v2.43.02
  • Welch Allyn Connex Spot Monitor (CSM) v1.52
ワークアラウンドを実施する
開発者は次のワークアラウンドの適用を推奨しています。
  • ネットワークおよび物理的なセキュリティを適切に管理する
  • サーバーへのアクセスに認証を設定する
  • シェルコードの実行を防止するために、必要に応じて DEP (Data Execution Prevention) および ASLR (Address Space Layout Randomization) を有効にする。

参考情報

  1. ICS Advisory (ICSMA-21-152-01)
    Hillrom Medical Device Management

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2021/12/15
[対策方法]を更新しました。
2022/09/09
[影響を受けるシステム]および[対策方法]を更新しました。
2022/11/24
[対策方法]を更新しました。