公開日:2023/05/12 最終更新日:2023/05/12

JVNVU#95503417
複数のRockwell Automation製品における複数の脆弱性

概要

Rockwell Automationが提供する複数の製品には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2023-1834

  • Kinetix 5500デバイス バージョン 7.13(2022年5月から2023年1月の間に製造されたもの)
CVE-2023-29460、CVE-2023-29461、CVE-2023-29462
  • Arena Simulation Software v16.20.01
CVE-2020-36177、CVE-2019-16748
  • PanelView 800-2711R-T4T バージョン 5.011から8.011
  • PanelView 800-2711R-T7T バージョン 5.011から8.011
  • PanelView 800-2711R-T10T バージョン 5.011から8.011
CVE-2023-2443
  • ThinManager バージョン 13.0から13.0.1

詳細情報

Rockwell Automationが提供する複数の製品には、複数の脆弱性が存在します。

  • 不適切なアクセス制御 (CWE-284) - CVE-2023-1834
  • バッファーエラー (CWE-119) - CVE-2023-29460、CVE-2023-29461、CVE-2023-29462
  • 境界外書き込み (CWE-787) - CVE-2020-36177
  • 境界外読み取り (CWE-125) - CVE-2019-16748
  • 不十分な暗号強度 (CWE-326) - CVE-2023-2443

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 遠隔の第三者によって、当該デバイスにアクセスされる - CVE-2023-1834
  • ローカルの第三者によって、任意のコードを実行される - CVE-2023-29460、CVE-2023-29461、CVE-2023-29462
  • 遠隔の第三者によって、任意のコードを実行される - CVE-2020-36177、CVE-2019-16748
  • 遠隔の第三者によって、クライアントとサーバAPIの間で送信されるトラフィックを復号化される - CVE-2023-2443

対策方法

CVE-2023-1834、CVE-2023-2443
アップデートする
開発者は、アップデートを提供しています。
ワークアラウンドを実施する
開発者は、アップデートに加えて、ワークアラウンドの適用を推奨しています。

CVE-2023-29460、CVE-2023-29461、CVE-2023-29462、CVE-2020-36177、CVE-2019-16748
ワークアラウンドを実施する
開発者は、ワークアラウンドの適用を推奨しています。

詳細は、開発者が提供する情報をご確認ください。

参考情報

  1. ICS Advisory | ICSA-23-131-09
    Rockwell Automation Kinetix 5500
  2. ICS Advisory | ICSA-23-131-10
    Rockwell Automation Arena Simulation Software
  3. ICS Advisory | ICSA-23-131-14
    Rockwell Automation PanelView 800
  4. ICS Advisory | ICSA-23-131-15
    Rockwell Automation ThinManager

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia