公開日:2025/05/14 最終更新日:2025/05/14

JVNVU#96620683
三菱電機製FA製品のEthernet機能におけるサービス運用妨害(DoS)の脆弱性

概要

三菱電機製FA製品のEthernet機能には、サービス運用妨害(DoS)の脆弱性が存在します。

影響を受けるシステム

  1. CC-Link IE TSNリモートI/Oユニット
  2. CC-Link IE TSNアナログ-デジタル変換ユニット
  3. CC-Link IE TSNデジタル-アナログ変換ユニット
  4. CC-Link IE TSN FPGAユニット
  5. CC-Link IE TSN リモート局用GbE-PHY内蔵通信LSI CP620
上記影響を受けるFA製品シリーズの「製品形名」と「バージョン」等詳細については、開発者が提供する情報を確認してください。

バージョン確認方法:
1.〜4.については、「CC-Link IE TSN ファームウェアアップデートツール」でファームウエアバージョンを確認
詳細手順は、「CC-Link IE TSN ファームウェアアップデートツール」の「ヘルプ」を参照

5.については、CP620用サンプルコードをインストールし、作成されたフォルダ内にある「version.txt」を開き、CP620サンプルコードのバージョンを確認
CP620用サンプルコードの入手方法およびインストール方法は、開発者が提供する情報に記載の「■お客様での対応」の【更新手順】を参照

詳細情報

三菱電機株式会社が提供する複数のFA製品のEthernet機能には、入力で指定された数量の不適切な検証に起因するサービス運用妨害(DoS)の脆弱性(CWE-1284CVE-2025-3511)が存在します。

想定される影響

攻撃者によって細工された不正なUDPパケットを当該製品が受信した後、3秒以内に正常なUDPパケットを受信していない場合、当該製品がサービス運用妨害(DoS)状態となります。
なお復旧には当該製品の再起動が必要です。

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアまたはCP620用サンプルコードを対策済バージョンにアップデートしてください。
対策済バージョンやアップデート手順等の詳細については、開発者が提供する情報を参照してください。

ワークアラウンドを実施する
開発者は次の回避策・軽減策の適用を推奨しています。

  • 該当製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等で不正アクセスを防止する
  • 該当製品をLAN内で使用し、信頼できないネットワークやホスト、ユーザからのアクセスをブロックする
  • 該当製品および当該製品に接続可能なPCへの物理的なアクセスを制限する
詳しくは、開発者が提供する情報を確認してください。
 

参考情報

  1. ICS Advisory | ICSA-25-128-03
    Mitsubishi Electric CC-Link IE TSN

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値: 5.9
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia