公開日:2020/10/29 最終更新日:2022/03/29

JVNVU#96558207
三菱電機製 MELSEC iQ-R、Q および L シリーズにおけるリソース枯渇の脆弱性

概要

三菱電機株式会社が提供する MELSEC iQ-R、Q および L シリーズの CPU ユニットには、リソース枯渇の脆弱性が存在します。

影響を受けるシステム

MELSEC iQ-R、Q および L シリーズの CPU ユニットのうち、次の製品形名とファームウェアバージョン、本体 OS ソフトウェアバージョン、またはシリアル No. のものが影響を受けます。

  • iQ-Rシリーズ
    • R00/01/02CPU ファームウェアバージョン "20" およびそれ以前
    • R04/08/16/32/120(EN)CPU ファームウェアバージョン "52" およびそれ以前
    • R08/16/32/120SFCPU ファームウェアバージョン "22" およびそれ以前
    • R08/16/32/120PCPU ファームウェアバージョン "25" およびそれ以前
    • R16/32/64MTCPU 本体 OS ソフトウェアバージョン "21" およびそれ以前
  • Qシリーズ
    • Q03UDECPU および Q04/06/10/13/20/26/50/100UDEHCPU シリアル No. の上 5桁が "22081" およびそれ以前
    • Q03/04/06/13/26UDVCPU シリアル No. の上 5桁が "22031" およびそれ以前
    • Q04/06/13/26UDPVCPU シリアル No. の上 5桁が "22031" およびそれ以前
    • Q172/173DCPU-S1 本体 OS ソフトウェアバージョン "V" およびそれ以前
    • Q172/173DSCPU 本体 OS ソフトウェアバージョン "W" およびそれ以前
    • Q170MCPU 本体 OS ソフトウェアバージョン "V" およびそれ以前
    • Q170MSCPU(-S1) 本体 OS ソフトウェアバージョン "W" およびそれ以前
  • Lシリーズ
    • L02/06/26CPU(-P) および L26CPU-(P)BT シリアル No. の上 5桁が ”23121” およびそれ以前
ファームウェアバージョン、本体 OS ソフトウェアバージョン、シリアル No. の確認方法については、開発者が提供する各製品のマニュアルをご確認ください。

詳細情報

三菱電機株式会社が提供する MELSEC iQ-R、Q および L シリーズの CPU ユニットには、リソース枯渇の脆弱性 (CWE-400) が存在します。

想定される影響

遠隔の第三者によって細工されたパケットを受信すると、Ethernet 通信がサービス運用妨害 (DoS) 状態となる可能性があります。
なお、復旧にはリセットが必要です。

対策方法

アップデートする
開発者が提供する情報をもとにアップデートしてください。

  • iQ-Rシリーズ
    • R00/01/02CPU ファームウェアバージョン "21" およびそれ以降
    • R04/08/16/32/120(EN)CPU ファームウェアバージョン "53" およびそれ以降
    • R08/16/32/120SFCPU ファームウェアバージョン "23" およびそれ以降
    • R08/16/32/120PCPU ファームウェアバージョン "26" およびそれ以降
    • R16/32/64MTCPU 本体OSソフトウェアバージョン ”22” およびそれ以降
  • Qシリーズ
    • Q03UDECPU および Q04/06/10/13/20/26/50/100UDEHCPU シリアル No. の上 5桁が "22082" およびそれ以降
    • Q03/04/06/13/26UDVCPU シリアル No. の上 5桁が "22032" およびそれ以降
    • Q04/06/13/26UDPVCPU シリアル No. の上 5桁が "22032" およびそれ以降
    • Q172/173DCPU-S1 本体 OS ソフトウェアバージョン ”W” およびそれ以降
    • Q172/173DSCPU 本体 OS ソフトウェアバージョン ”X” およびそれ以降
    • Q170MCPU 本体 OS ソフトウェアバージョン ”W” およびそれ以降
    • Q170MSCPU(-S1) 本体 OS ソフトウェアバージョン ”X” およびそれ以降
  • Lシリーズ
    • L02/06/26CPU(-P)、 L26CPU-(P)BT シリアル No. の上 5桁が ”23122” およびそれ以降
ワークアラウンドを実施する
開発者によると、対策バージョンがリリースされていない、またはアップデートを適用できない場合には、次の回避策を適用することで、本脆弱性の影響を軽減することが可能とのことです。
  • 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク (VPN) などを使用する
  • 当該製品を LAN 内での使用に限定し、信頼できないネットワークやホストからのアクセスを制限する
詳しくは、開発者が提供する情報を参照してください。

参考情報

  1. ICS Advisory (ICSA-20-303-01)
    Mitsubishi Electric MELSEC iQ-R, Q and L Series

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値: 7.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-5652
JVN iPedia

更新履歴

2020/10/30
【参考情報】に ICS Advisory のリンクを追加しました。
2021/05/18
【影響を受けるシステム】と【対策方法】を更新しました。
2022/01/13
【影響を受けるシステム】と【対策方法】を更新しました。
2022/03/29
【影響を受けるシステム】と【対策方法】を更新しました。