公開日:2020/10/08 最終更新日:2024/08/22

JVNVU#96827040
MELSEC iQ-R シリーズの Ethernet ポートにおけるサービス運用妨害 (DoS) の脆弱性

概要

MELSEC iQ-R シリーズの Ethernet ポートには、サービス運用妨害 (DoS) の脆弱性が存在します。

影響を受けるシステム

MELSEC iQ-R シリーズのユニットのうち、次の製品名とファームウェアバージョン、または本体OSソフトウェアバージョンのものが本脆弱性の影響を受けます。

  • R00/01/02CPU
    • ファームウェアバージョン"20"およびそれ以前
  • R04/08/16/32/120CPU、R04/08/16/32/120ENCPU
    • ファームウェアバージョン"52"およびそれ以前
  • R08/16/32/120SFCPU
    • ファームウェアバージョン"22"およびそれ以前
  • R08/16/32/120PCPU
    • ファームウェアバージョン"25"およびそれ以前
  • R16/32/64MTCPU
    • 本体OSソフトウェアバージョン"21"およびそれ以前
ファームウェアバージョンおよび本体OSソフトウェアバージョンの確認方法は、次の製品マニュアルを参照してください。
製品マニュアルは、ダウンロード | 三菱電機FAから入手できます。
  • MELSEC iQ-R ユニット構成マニュアル「付1 製造情報・ファームウェアバージョン」
  • MELSEC iQ-R モーションコントローラ ユーザーズマニュアル 「1.3 製造情報と本体OSソフトウェアバージョンの確認方法」

詳細情報

三菱電機株式会社が提供する MELSEC iQ-R シリーズの Ethernet ポートには、リソース枯渇 (CWE-400) に起因するサービス運用妨害 (DoS) の脆弱性が存在します。

想定される影響

遠隔の第三者によって細工されたパケットを受信することで、CPU ユニットでエラーが発生し、製品のプログラム実行およびネットワーク機能が停止するサービス運用妨害 (DoS) 攻撃を受ける可能性があります。
なお、復旧にはリセットが必要です。

対策方法

アップデートする
次に示す製品に関しては、開発者からアップデートが提供されています。
ダウンロード | 三菱電機FAから対策済みバージョンのアップデートファイルをダウンロードし、アップデートしてください。

全バージョンでアップデート可能:

  • R16/32/64MTCPU
MELSEC iQ-R ユニット構成マニュアル「付2 ファームウェアアップデート機能」を参照し、アップデート可能なバージョン詳細を確認する:
  • R00/01/02CPU
  • R04/08/16/32/120CPU
  • R04/08/16/32/120ENCPU
  • R08/16/32/120SFCPU
  • R08/16/32/120PCPU
アップデートの方法は、次のマニュアルを参照してください。
  • MELSEC iQ-R ユニット構成マニュアル 「付 2 ファームウェアアップデート機能」
  • MELSEC iQ-R モーションコントローラ プログラミングマニュアル(共通編) 「8.4 本体OSソフトウェアのインストール」
ワークアラウンドを実施する
アップデートが不可能な製品に関しては、次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク (VPN) 等を使用する
  • 信頼できないネットワークやホストからのアクセスを制限する
詳しくは開発者が提供する情報を確認してください。

参考情報

  1. ICS Advisory (ICSA-20-282-02)
    Mitsubishi Electric MELSEC iQ-R Series

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
基本値: 8.6
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-16850
JVN iPedia

更新履歴

2020/10/09
[参考情報]に ICS Advisory のリンクを追加しました
2020/10/26
[影響を受けるシステム]と[対策方法]を更新しました
2021/02/18
[影響を受けるシステム]と[対策方法]を更新しました
2021/05/18
[影響を受けるシステム]と[対策方法]を更新しました
2024/08/22
[影響を受けるシステム]と[対策方法]を更新しました