公開日:2022/02/25 最終更新日:2022/02/25

JVNVU#95341726
Schneider Electric製Easergy P5およびP3における複数の脆弱性

概要

Schneider Electric社が提供するEasergy P5およびP3には、複数の脆弱性が存在します。

影響を受けるシステム

  • Easergy P5 ファームウェア v01.401.101より前のバージョン
  • Easergy P3 ファームウェア v30.205より前のバージョン

詳細情報

Schneider Electric社が提供するEasergy P5およびP3は中電圧用の保護継電器です。Easergy P5およびP3には、複数の脆弱性が存在します。

  • ハードコードされた認証情報の使用 (CWE-798) - CVE-2022-22722
    CVSS v3 CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 7.5
  • バッファオーバーフロー (CWE-120) - CVE-2022-22723
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8
  • バッファオーバーフロー(CWE-120) - CVE-2022-22725
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.8

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該製品にアクセス可能な第三者によって、ハードコードされたSSH鍵を取得された場合、設定情報に関連するネットワークトラフィックを観測、改ざんされ、情報漏えいが発生する - CVE-2022-22722
  • 当該製品にアクセス可能な第三者によって、特別に細工されたパケットを送信されることで、Easergy P5のプログラムがクラッシュしたり、任意のコードを実行されたりする - CVE-2022-22723
  • 当該製品にアクセス可能な第三者によって、特別に細工されたパケットを送信されることで、Easergy P3のプログラムがクラッシュしたり、任意のコードを実行されたりする - CVE-2022-22725

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、本脆弱性の対策バージョンとして以下のバージョンをリリースしています。

  • Easergy P5 ファームウェア v01.401.101
  • Easergy P3 ファームウェア v30.205
ワークアラウンドを実施する
以下の回避策を適用することで、CVE-2022-22723およびCVE-2022-22725の影響を軽減することが可能です。
  • GOOSEサービスを停止する。GOOSEを使用する必要がある場合、安全なローカルエリアネットワークの中でのみ使用する

ベンダ情報

ベンダ リンク
Schneider Electric SEVD-2022-011-03
SEVD-2022-011-04

参考情報

  1. ICS Advisory (ICSA-22-055-03)
    Schneider Electric Easergy P5 and P3

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia