公開日:2024/10/11 最終更新日:2024/10/11

JVNVU#96335427
複数のRockwell Automation製品における複数の脆弱性

概要

Rockwell Automationが提供する複数の製品には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2024-7952、CVE-2024-7953、CVE-2024-7956、CVE-2019-14855、CVE-2019-17543、CVE-2019-18276、CVE-2019-19244、CVE-2019-9893、CVE-2019-9923

  • DataEdgePlatform DataMosaix Private Cloud 7.07およびそれ以前のバージョン
CVE-2024-9412
  • Verve Asset Manager 1.38およびそれ以前のバージョン
CVE-2024-8626
  • CompactLogix 5380 controllers v33.011からv33.015より前の33系バージョンおよび34.011より前のバージョン
  • Compact GuardLogix 5380 controllers v33.011からv33.015より前の33系バージョンおよび34.011より前のバージョン
  • CompactLogix 5480 controllers v33.011からv33.015より前の33系バージョンおよび34.011より前のバージョン
  • ControlLogix 5580 controllers v33.011からv33.015より前の33系バージョンおよび34.011より前のバージョン
  • GuardLogix 5580 controllers v33.011からv33.015より前の33系バージョンおよび34.011より前のバージョン
  • 1756-EN4TR v3.002
CVE-2024-9124
  • Drives - PowerFlex 6000T バージョン 8.001、8.002および9.001
CVE-2024-6207
  • ControlLogix 5580 V33.017、V34.014、V35.013、V36.011より前のバージョン
  • ControlLogix 5580 Process V33.017、V34.014、V35.013、V36.011より前のバージョン
  • GuardLogix 5580 V33.017、V34.014、V35.013、V36.011より前のバージョン
  • CompactLogix 5380 V33.017、V34.014、V35.013、V36.011より前のバージョン
  • Compact GuardLogix 5380 SIL 2 V33.017、V34.014、V35.013、V36.011より前のバージョン
  • Compact GuardLogix 5380 SIL 3 V33.017、V34.014、V35.013、V36.011より前のバージョン
  • CompactLogix 5480 V33.017、V34.014、V35.013、V36.011より前のバージョン
  • FactoryTalk Logix Echo V34.014、V35.013、V36.011より前のバージョン

詳細情報

Rockwell Automationが提供する複数の製品には、次の複数の脆弱性が存在します。

  • 認可されていないActorへの機微な情報の漏えい(CWE-200)-CVE-2024-7952
  • 権限チェックの欠如(CWE-862)-CVE-2024-7953
  • 不適切な権限チェック(CWE-863)-CVE-2024-7956
  • 脆弱なサードパーティ製コンポーネントの使用(CWE-1395)-CVE-2019-14855、CVE-2019-17543、CVE-2019-18276、CVE-2019-19244、CVE-2019-9893、CVE-2019-9923
  • 誤ったグループへのユーザの配置(CWE-842)-CVE-2024-9412
  • リソースの枯渇(CWE-400)-CVE-2024-8626
  • 例外的状況に対する確認が不適切(CWE-754)-CVE-2024-9124
  • 不適切な入力確認(CWE-20)-CVE-2024-6207

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 顧客のデータを取得される(CVE-2024-7952、CVE-2019-14855)
  • 攻撃者が自身のプロジェクトを作成、変更、削除できる(CVE-2024-7953)
  • プロジェクトの変更および削除をされる(CVE-2024-7956)
  • リモートコード実行される(CVE-2019-17543、CVE-2019-18276、CVE-2019-9893)
  • サービス運用妨害(DoS)状態にされる(CVE-2019-19244、CVE-2019-9923、CVE-2024-8626、CVE-2024-9124、CVE-2024-6207)
  • 既にアクセス権限のないデータにアクセスされる(CVE-2024-9412)

対策方法

アップデートする
開発者は、アップデートを提供しています。

ワークアラウンドを実施する
開発者は、ワークアラウンドの適用も推奨しています。

詳細は、開発者が提供する情報を確認してください。

参考情報

  1. ICS Advisory | ICSA-24-284-15
    Rockwell Automation DataMosaix Private Cloud
  2. ICS Advisory | ICSA-24-284-16
    Rockwell Automation DataMosaix Private Cloud
  3. ICS Advisory | ICSA-24-284-17
    Rockwell Automation Verve Asset Manager
  4. ICS Advisory | ICSA-24-284-18
    Rockwell Automation Logix Controllers
  5. ICS Advisory | ICSA-24-284-19
    Rockwell Automation PowerFlex 6000T
  6. ICS Advisory | ICSA-24-284-20
    Rockwell Automation ControlLogix

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia