公開日:2021/04/15 最終更新日:2021/04/15

JVNVU#96269392
Siemens 製品に対するアップデート (2021年4月)

概要

Siemens から各製品向けのアップデートが公開されました。

影響を受けるシステム

影響を受ける製品やバージョンは環境により異なります。詳細については各アドバイザリを参照してください。

SSA-163226: CELL File Parsing Vulnerability in Tecnomatix RobotExpert

  • Tecnomatix RobotExpert V16.1 より前のバージョン
SSA-185699: Out of Bounds Write Vulnerabilities (NAME:WRECK) in the DNS Module of Nucleus Products
  • Nucleus NET V5.2 より前のバージョン
  • Nucleus RTOS 本脆弱性に該当する DNS モジュールを含むバージョン
  • Nucleus Source Code 本脆弱性に該当する DNS モジュールを含むバージョン
  • VSTAR 本脆弱性に該当する DNS モジュールを含むバージョン
SSA-187092: Several Buffer-Overflow Vulnerabilities in Web Server of Scalance X-200
  • SCALANCE X200-4P IRT バージョン 5.5.1 より前のバージョン
  • SCALANCE X201-3P IRT バージョン 5.5.1 より前のバージョン
  • SCALANCE X201-3P IRT PRO バージョン 5.5.1 より前のバージョン
  • SCALANCE X202-2 IRT バージョン 5.5.1 より前のバージョン
  • SCALANCE X202-2P IRT (SIPLUS NET variant を含む) バージョン 5.5.1 より前のバージョン
  • SCALANCE X202-2P IRT PRO バージョン 5.5.1 より前のバージョン
  • SCALANCE X204 IRT バージョン 5.5.1 より前のバージョン
  • SCALANCE X204 IRT PRO バージョン 5.5.1 より前のバージョン
  • SCALANCE X204-2 (SIPLUS NET variant を含む) すべてのバージョン
  • SCALANCE X204-2FM すべてのバージョン
  • SCALANCE X204-2LD (SIPLUS NET variant を含む) すべてのバージョン
  • SCALANCE X204-2LD TS すべてのバージョン
  • SCALANCE X204-2TS すべてのバージョン
  • SCALANCE X206-1 すべてのバージョン
  • SCALANCE X206-1LD すべてのバージョン
  • SCALANCE X208 (SIPLUS NET variant を含む) すべてのバージョン
  • SCALANCE X208PRO すべてのバージョン
  • SCALANCE X212-2 SIPLUS NET variant を含む) すべてのバージョン
  • SCALANCE X212-2LD すべてのバージョン
  • SCALANCE X216 すべてのバージョン
  • SCALANCE X224 すべてのバージョン
  • SCALANCE XF201-3P IRT バージョン 5.5.1 より前のバージョン
  • SCALANCE XF202-2P IRT バージョン 5.5.1 より前のバージョン
  • SCALANCE XF204 すべてのバージョン
  • SCALANCE XF204 IRT バージョン 5.5.1 より前のバージョン
  • SCALANCE XF204-2 (SIPLUS NET variant を含む) すべてのバージョン
  • SCALANCE XF204-2BA IRT バージョン 5.5.1 より前のバージョン
  • SCALANCE XF206-1 すべてのバージョン
  • SCALANCE XF208 すべてのバージョン
SSA-201384: Predictable UDP Port Number Vulnerability (NAME:WRECK) in the DNS Module of Nucleus Products
  • Nucleus NET すべてのバージョン
  • Nucleus RTOS 本脆弱性に該当する DNS モジュールを含むバージョン
  • Nucleus ReadyStart V2013.08 より前のバージョン
  • Nucleus Source Code 本脆弱性に該当する DNS モジュールを含むバージョン
  • VSTAR 本脆弱性に該当する DNS モジュールを含むバージョン
SSA-248289: Denial-of-Service Vulnerabilities in the IPv6 Stack of Nucleus Products
  • Nucleus 4 V4.1.0 より前のバージョン
  • Nucleus NET すべてのバージョン
  • Nucleus ReadyStart すべてのバージョン
  • Nucleus Source Code 本脆弱性に該当する IPv6 スタックを含むバージョン
  • VSTAR 本脆弱性に該当する IPv6 スタックを含むバージョン
SSA-292794: Multiple Denial-of-Service Vulnerabilities in SINEMA Remote Connect Server
  • SINEMA Remote Connect Server V3.0 より前のバージョン
SSA-497656: Multiple NTP Vulnerabilities in TIM 4R-IE Devices
  • TIM 4R-IE (SIPLUS NET variants を含む) すべてのバージョン
  • TIM 4R-IE DNP3 (SIPLUS NET variants を含む) すべてのバージョン
SSA-574442: Multiple PAR and DFT File Parsing Vulnerabilities in Solid Edge
  • Solid Edge SE2020 バージョン SE2020MP13 より前のバージョン
  • Solid Edge SE2020 バージョン SE2020MP13 (CVE-2020-26997、CVE-2021-25678、CVE-2021-27382 のみ)
  • Solid Edge SE2021 バージョン SE2021MP4 より前のバージョン
SSA-669158: DNS Client Vulnerabilities in SIMOTICS CONNECT 400
  • SIMOTICS CONNECT 400 V0.5.0.0 より前のバージョン
  • SIMOTICS CONNECT 400 V0.5.0.0 およびそれ以降のバージョン (CVE-2021-25677 のみ)
SSA-705111: Vulnerabilities (NAME:WRECK) in DNS Module of Nucleus Products
  • Nucleus 4 V4.1.0 より前のバージョン
  • Nucleus NET すべてのバージョン
  • Nucleus RTOS 本脆弱性に該当する DNS モジュールを含むバージョン
  • Nucleus ReadyStart V2017.02.3 より前のバージョン
  • Nucleus ReadyStart V2017.02.3 およびそれ以降のバージョン (CVE-2021-25677 のみ)
  • Nucleus Source Code 本脆弱性に該当する DNS モジュールを含むバージョン
  • VSTAR 本脆弱性に該当する DNS モジュールを含むバージョン
SSA-761844: Multiple Vulnerabilities in Control Center Server (CCS)
  • Control Center Server (CCS) V1.5.0 より前のバージョン
  • Control Center Server (CCS) V1.5.0 およびそれ以降のバージョン (CVE-2019-18340 のみ)
SSA-853866: User Credentials Disclosure Vulnerability in Siveillance Video Open Network Bridge (ONVIF)
  • Siveillance Video Open Network Bridge 2020 R3、2020 R2、2020 R1、2019 R3、2019 R2、2019 R1、2018 R3、2018 R2
  • Milestone XProtect Open Network Bridge 2020 R3、2020 R2、2020 R1、2019 R3、2019 R2、2019 R1、2018 R3、2018 R2
SSA-875726:Privilege Escalation Vulnerability in Mendix
  • 次のバージョンを使用したMendix Applications
    • Mendix 7 V7.23.19 より前のバージョン
    • Mendix 8 V8.17.0 より前のバージョン
    • Mendix 8 (V8.12系) V8.12.5 より前のバージョン
    • Mendix 8 (V8.6系) V8.6.9 より前のバージョン
    • Mendix 9 V9.0.5 より前のバージョン
SSA-983300: Vulnerabilities in LOGO! Soft Comfort
  • LOGO! Soft Comfort すべてのバージョン

詳細情報

Siemens から各製品向けのアップデートが公開されました。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

第三者によるコード実行

  • SSA-163226
    • CVE-2021-25670
  • SSA-574442
    • CVE-2020-28385
    • CVE-2020-26997
    • CVE-2021-25678
    • CVE-2021-27380
    • CVE-2021-27382
遠隔の第三者によるコード実行
  • SSA-185699
    • CVE-2020-15795
    • CVE-2020-27009
  • SSA-187092
    • CVE-2021-25668
    • CVE-2021-25669
遠隔の第三者によるコマンドの実行
  • SSA-761844
    • CVE-2019-19292
クロスサイトスクリプティング
  • SSA-761844
    • CVE-2019-19294
不十分な操作ログの記録
  • SSA-761844
    • CVE-2019-19295
DNS キャッシュポイズニング
  • SSA-201384
    • CVE-2021-27393
  • SSA-669158、SSA-705111
    • CVE-2021-25677
遠隔の第三者によるサービス運用妨害 (DoS) 攻撃
  • SSA-185699
    • CVE-2020-15795
    • CVE-2020-27009
  • SSA-187092
    • CVE-2021-25668
    • CVE-2021-25669
  • SSA-248289
    • CVE-2021-25663
    • CVE-2021-25664
  • SSA-292794
    • CVE-2019-19956
    • CVE-2020-7595
  • SSA-497656
    • CVE-2015-5219
    • CVE-2015-7855
    • CVE-2015-7977
    • CVE-2015-7979
    • CVE-2015-7705
    • CVE-2016-4953
    • CVE-2016-4954
  • SSA-669158、SSA-705111
    • CVE-2020-27736
    • CVE-2020-27737
    • CVE-2020-27738
遠隔の第三者による認証の回避
  • SSA-497656
    • CVE-2015-7871
    • CVE-2016-1547
遠隔の第三者による通信内容の窃取
  • SSA-497656
    • CVE-2015-7973
    • CVE-2016-1548
    • CVE-2016-1550
遠隔の第三者によるユーザのなりすまし
  • SSA-497656
    • CVE-2015-7974
タイムスタンプの偽造
  • SSA-497656
    • CVE-2015-8138
通信情報の窃取
  • SSA-705111
    • CVE-2021-25677
機微な情報窃取
  • SSA-761844
    • CVE-2019-13947
    • CVE-2019-18337
    • CVE-2019-18340
    • CVE-2019-18341
    • CVE-2019-19291
    • CVE-2019-19293
  • SSA-853866
    • CVE-2021-27392
ファイルの読み取り
  • SSA-761844
    • CVE-2019-18338
    • CVE-2019-19290
ファイルの削除、読み取り
  • SSA-761844
    • CVE-2019-18342
第三者によるシステムへの侵害
  • SSA-983300
    • CVE-2020-25243
    • CVE-2020-25244
遠隔の第三者による権限昇格
  • SSA-875726
    • CVE-2021-27394

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • CVE-2021-25670
    • 信頼できない情報源から取得した CELL ファイルをオープンしない
  • CVE-2020-15795、CVE-2020-27009、CVE-2021-27393、CVE-2020-27736、CVE-2020-27737、CVE-2020-27738、CVE-2021-25677
    • 本脆弱性に該当するバージョンの DNS クライアントを利用しない
    • その他に回避策について、製品サポート窓口にお問い合わせください
  • CVE-2021-25668、CVE-2021-25669
    • Scalance X スイッチの Web サーバの port 443/tcp および 80/tcp に対するネットワークトラフィックをファイアウォールで信頼できる接続のみに制限する
  • CVE-2021-25663、CVE-2021-25664
    • 回避策について、製品サポート窓口にお問い合わせください
  • CVE-2019-19956、CVE-2020-7595、CVE-2020-27736、CVE-2020-27737、CVE-2020-27738、CVE-2021-25677
  • CVE-2015-5219、CVE-2015-7855、CVE-2015-7871、CVE-2015-7973、CVE-2015-7974、CVE-2015-7977、CVE-2015-7979、CVE-2015-7705、CVE-2015-8138、CVE-2016-1547、CVE-2016-1548、CVE-2016-1550、CVE-2016-4953、CVE-2016-4954
    • NTPを利用した機器の時刻同期を解除する(初期設定では、時間同期機能は無効です)
    • 本脆弱性の影響を受ける機器の udp/123 ポートへの接続を制限するファイアウォールルールを追加する
    • 後継製品に移行する
  • CVE-2020-28385、CVE-2020-26997、CVE-2021-25678、CVE-2021-27380、CVE-2021-27382
    • Solid Edge にて、信頼できない情報源から取得したファイルをオープンしない
    • 多層防御を利用する (開発者は多層防御に関する推奨事項を提供しています)
  • CVE-2019-13947、CVE-2019-18337、CVE-2019-18338、CVE-2019-18340、CVE-2019-18341、CVE-2019-18342、CVE-2019-19290、CVE-2019-19291、CVE-2019-19292、CVE-2019-19293、CVE-2019-19294、CVE-2019-19295
    • CCS サーバの ACL またはファイアウォールの設定し、正当なシステムのみがアクセス可能に制限する
  • CVE-2019-18340
    • 権限のないユーザによるローカルアクセスを防ぐようにCCSサーバを堅牢化する
  • CVE-2019-19290、CVE-2019-19293、CVE-2019-19294
    • CCS の Web インターフェイスを利用しない場合は無効にする
    • ローカルホストや CCS 管理者などの信頼できるホストからのアクセスのみに制限する
    • CCS のWeb インターフェース の TLS を有効にする
  • CVE-2019-19291
    • CCS の FTP サービスを無効にする
  • CVE-2021-27392
    • Open Network Bridge (ONVIF) を利用しない場合は無効にする(初期設定では、ONVIF 無効です)
  • CVE-2021-27394
    • 管理者以外のユーザーロール管理権限を削除する
  • CVE-2020-25243、CVE-2020-25244
    • LOGO! Soft Comfort を可能な場合、管理者権限で動作させない
    • エンジニアリングステーション上のプロジェクトファイルへのアクセスは信頼できるユーザのみに制限する
    • 信頼できるソースから入手したプロジェクトファイルのみをインポートする

参考情報

  1. ICS Advisory (ICSA-21-103-04)
    Siemens Nucleus Products DNS Module
  2. ICS Advisory (ICSA-21-103-05)
    Siemens Nucleus Products IPv6 Stack
  3. ICS Advisory (ICSA-21-103-06)
    Siemens Solid Edge File Parsing
  4. ICS Advisory (ICSA-21-103-07)
    Siemens Web Server of SCALANCE X200
  5. ICS Advisory (ICSA-21-103-08)
    Siemens SINEMA Remote Connect Server
  6. ICS Advisory (ICSA-21-103-09)
    Siemens LOGO! Soft Comfort
  7. ICS Advisory (ICSA-21-103-10)
    Siemens and PKE Control Center Server
  8. ICS Advisory (ICSA-21-103-11)
    Siemens TIM 4R-IE Devices
  9. ICS Advisory (ICSA-21-103-12)
    Siemens Tecnomatix RobotExpert
  10. ICS Advisory (ICSA-21-103-13)
    Siemens SIMOTICS CONNECT 400
  11. ICS Advisory (ICSA-21-103-14)
    Siemens Nucleus DNS
  12. ICS Advisory (ICSA-21-103-15)
    Siemens and Milestone Siveillance Video Open Network Bridge

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia