公開日:2021/04/07 最終更新日:2021/04/07

JVNVU#95596939
複数の Hitachi ABB Power Grids 製品に不適切な入力検証の脆弱性

概要

Hitachi ABB Power Grids 社が提供する複数の製品には、不適切な入力検証の脆弱性が存在します。

影響を受けるシステム

  • Relion 670 series Version 1.1 系すべてのバージョン
  • Relion 670 series Version 1.2.3 系すべてのバージョン
  • Relion 670 series Version 2.0 系すべてのバージョン
  • Relion 670/650 series Version 2.1 系すべてのバージョン
  • Relion 670/650 series Version 2.2.0 系すべてのバージョン
  • Relion 670/650/SAM600-IO series Version 2.2.1 系すべてのバージョン
  • Relion 670 series Version 2.2.2 系すべてのバージョン
  • Relion 670 series Version 2.2.3 系すべてのバージョン
  • Relion 650 series Version 1.1 系すべてのバージョン
  • Relion 650 series Version 1.2 系すべてのバージョン
  • Relion 650 series Version 1.3 系すべてのバージョン
  • RTU500 CMU firmware release 7.x 系すべてのバージョン
  • RTU500 CMU firmware release 8.x 系すべてのバージョン
  • RTU500 CMU firmware release 9.x 系すべてのバージョン
  • RTU500 CMU firmware release 10.x 系すべてのバージョン
  • RTU500 CMU firmware release 11.x 系すべてのバージョン
  • RTU500 CMU firmware release 12.x 系すべてのバージョン
  • REB500 7.3、REB500 7.4、REB500 7.5、REB500 7.6、REB500 8.2、REB500 8.3
  • TEGO1 service unit of FOX615 with ESW Version R1D02 およびそれ以前
  • MSM 2.1.0 より前のバージョン
  • GMS600 Versions 1.3.0 およびそれ以前
  • PWC600 Version 1.0、PWC600 Version 1.1

詳細情報

Hitachi ABB Power Grids 社が提供する複数の製品には、IEC 61850 インターフェースに不適切な入力検証の脆弱性 (CWE-20) が存在します。細工されたメッセージを受信した場合、該当機器で強制的に再起動が実施される可能性があります。

想定される影響

IEC 61850 ネットワークにアクセスできる遠隔の第三者によって、サービス運用妨害 (DoS) 状態が引き起こされる可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。
2021年4月7日時点では、一部製品の修正バージョンの提供は計画中とのことです。詳細は開発者にお問い合わせください。

アップグレードする
開発者は次のバージョンに対する修正バージョンを提供していません。
開発者は最新版へのアップグレードを推奨しています。

  • Relion 670 series Version 1.1
  • Relion 650 series Version 1.2
  • REB500 7.3、7.4、7.5
  • RTU500 CMU firmware release 11.x 系および前のバージョン
ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 
  • FOX615 (TEGO1)
    • 標準構成モードで設定する
  • MSM
    • IEC 61850 を無効化する
  • GMS600、PWC600
    • LANポートを介してステーションネットワークに接続しない

参考情報

  1. ICS Advisory (ICSA-21-096-01)
    Hitachi ABB Power Grids Multiple Products

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値: 7.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2021-27196
JVN iPedia

更新履歴

2021/04/07
[タイトル] に不備があったため修正しました。