公開日:2024/11/25 最終更新日:2024/11/25

JVNVU#95263466
複数のSchneider Electric製品における複数の脆弱性

概要

Schneider Electricが提供する複数の製品には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2024-8933

  • Modicon M340 CPU (part numbers BMXP34*) すべてのバージョン
  • Modicon MC80 (part numbers BMKC80) すべてのバージョン
  • Modicon Momentum Unity M1E Processor (171CBU*) すべてのバージョン
CVE-2024-8935
  • Modicon M340 CPU (part numbers BMXP34*) SV3.60以降のすべてのバージョン
CVE-2024-8936
  • Modicon M340 CPU (part numbers BMXP34*) SV3.65より前のバージョン
CVE-2024-8937、CVE-2024-8938
  • Modicon M340 CPU (part numbers BMXP34*) SV3.65より前のバージョン
  • Modicon MC80 (part numbers BMKC80) すべてのバージョン
  • Modicon Momentum Unity M1E Processor (171CBU*) すべてのバージョン
CVE-2024-10575
  • EcoStruxure IT Gateway 1.21.0.6
  • EcoStruxure IT Gateway 1.22.0.3
  • EcoStruxure IT Gateway 1.22.1.5
  • EcoStruxure IT Gateway 1.23.0.4
CVE-2024-9409
  • PowerLogic PM5320 2.3.8およびそれ以前のバージョン
  • PowerLogic PM5340 2.3.8およびそれ以前のバージョン
  • PowerLogic PM5341 2.6.6およびそれ以前のバージョン

詳細情報

Schneider Electricが提供する複数の製品には、次の複数の脆弱性が存在します。

  • 通信チャネルで送受信するメッセージに対する完全性の検証不備(CWE-924)-CVE-2024-8933
  • なりすましによる認証回避(CWE-290)-CVE-2024-8935
  • 不適切な入力検証(CWE-20)-CVE-2024-8936
  • バッファーエラー(CWE-119)-CVE-2024-8937、CVE-2024-8938
  • 権限チェックの欠如(CWE-862)-CVE-2024-10575
  • 無制限なリソース消費(CWE-400)-CVE-2024-9409

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • パスワードハッシュが取得され、サービス運用妨害(DoS)状態にされたり、コントローラーの機密性および完全性が失われたりする(CVE-2024-8933)
  • コントローラとエンジニアリングワークステーション間での中間者攻撃によって、サービス運用妨害(DoS)状態にされたり、コントローラーの機密性および完全性が失われたりする(CVE-2024-8935)
  • 中間者攻撃によって、メモリの改ざんに使われる細工されたModbus関数呼び出しが送信され、コントローラーのメモリの機密性が失われる(CVE-2024-8936)
  • 中間者攻撃によって、認証プロセスに関わるメモリ領域を改ざんするよう細工されたModbus関数呼び出しが送信され、任意のコードが実行される(CVE-2024-8937)
  • 中間者攻撃によって、細工されたModbus関数呼び出しが送信され、メモリサイズの計算に関わるメモリ領域を改ざんされ、任意のコードが実行される(CVE-2024-8938)
  • 不正アクセスされ、接続デバイスに影響を与えられる(CVE-2024-10575)
  • ネットワーク上に大量のIGMPパケットが存在する場合、当該デバイスが応答しなくなり、通信が失われる(CVE-2024-9409)

対策方法

CVE-2024-8933、CVE-2024-8935
ワークアラウンドを実施する
2024年11月22日現在、開発者は修正版のリリースを計画中しており、それまでは軽減策の適用を推奨しています。
詳細は、開発者が提供する情報(SEVD-2024-317-02)を確認してください。

CVE-2024-8936
アップデートする
開発者は、アップデートを提供しています。
詳細は、開発者が提供する情報(SEVD-2024-317-03)を確認してください。

CVE-2024-8937、CVE-2024-8938
アップデートする
開発者は、Modicon M340 CPU (part numbers BMXP34*)へアップデートを提供しています。
詳細は、開発者が提供する情報(SEVD-2024-317-03)を確認してください。
ワークアラウンドを実施する
2024年11月22日現在、開発者はModicon MC80 (part numbers BMKC80)およびModicon Momentum Unity M1E Processor (171CBU*)の修正版のリリースを計画中しており、それまでは軽減策の適用を推奨しています。
詳細は、開発者が提供する情報(SEVD-2024-317-03)を確認してください。

CVE-2024-10575
アップデートする
開発者は、アップデートを提供しています。
詳細は、開発者が提供する情報(SEVD-2024-317-04)を確認してください。

CVE-2024-9409
アップデートする
開発者は、アップデートを提供しています。
詳細は、開発者が提供する情報(SEVD-2024-317-01)を確認してください。

参考情報

  1. ICS Advisory | ICSA-24-326-03
    Schneider Electric Modicon M340, MC80, and Momentum Unity M1E
  2. ICS Advisory | ICSA-24-326-04
    Schneider Electric Modicon M340, MC80, and Momentum Unity M1E
  3. ICS Advisory | ICSA-24-326-05
    Schneider Electric EcoStruxure IT Gateway
  4. ICS Advisory | ICSA-24-326-06
    Schneider Electric PowerLogic PM5300 Series

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia