公開日:2020/07/27 最終更新日:2020/07/27

JVNVU#97253681
複数の Schneider Electric 製品に脆弱性

概要

Schneider Electric が提供する Triconex TriStation および Tricon Communication Module には、複数の脆弱性が存在します。

影響を受けるシステム

  • Windows NT, Windows XP, もしくは Windows 7 上で動作する TriStation 1131 v1.0.0 から v4.9.0, v4.10.0 および 4.12.0
  • Tricon v10.0 to v10.5.3 systems にインストールされた Tricon Communications Module (TCM) Models 4351, 4352, 4351A/B および 4352A/B

詳細情報

Triconex TriStation および Tricon Communication Module は Schneider Electric が提供する安全計装システム Triconex の関連製品です。Triconex TriStation および Tricon Communication Module には次の複数の脆弱性が存在します。

  • 重要な情報の平文での送信 (CWE-319) - CVE-2020-7483
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N 基本値: 5.3
  • 無制限なリソース消費 (CWE-400) - CVE-2020-7484
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
  • 隠し機能 (CWE-912) - CVE-2020-7485
    CVSS v3 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N 基本値: 5.5
  • リソースの枯渇 (CWE-400) - CVE-2020-7486
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
  • 不適切なアクセス制御 (CWE-284) - CVE-2020-7491
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H 基本値: 10.0

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • TriStation 1131 Versions 1.0 から 4.12.0 において、パスワード機能が有効になっている場合、遠隔の第三者によって機微なデータがネットワークから参照される - CVE-2020-7483
  • TriStation 1131 Versions 1.0 から 4.12.0 において、ユーザが TriStation 1131 への接続およびキースイッチの保護に関するガイドラインに沿っていない場合、遠隔の第三者によって、サービス運用妨害 (DoS) 状態が引き起こされる - CVE-2020-7484
  • TriStation 1131 Versions 1.0 から 4.9.0 および 4.10.0 のレガシーサポートアカウントを使用するユーザによって、TriStation 1131 のプロジェクトファイルに不適切なアクセスが行われる - CVE-2020-7485
  • Tricon system Versions 10.0.0 から 10.4.x にインストールされた TCM はネットワーク負荷が高い状況でリセットされるため、遠隔の第三者によって TCM がリセットされ、安全計装システムをサービス運用妨害 (DoS) 状態にされる - CVE-2020-7486
  • Tricon system Versions 10.2.0 から 10.5.3 にインストールされた TCM のレガシーデバッグポートアカウントを遠隔の第三者に参照され、不正アクセスされる - CVE-2020-7491

対策方法

アップデートする
開発者が提供する情報をもとに、対策版にアップデートしてください。
今回の脆弱性に対処したバージョンがリリースされています。

  • TriStation v4.9.1 および v4.10.1 が 2013年5月30日に、4.13.0 が 2015年1月26日にそれぞれリリース済み.
  • Tricon v10.5.0 が 2009年8月13日に、v10.5.4 が 2012年2月2日にそれぞれリリース済み
開発者は修正版の製品が入手可能になったことを顧客に直接通知済みです。これらの製品の修正版は、Process Automation: Global Customer Support からダウンロードできます。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • ファイアウォールを使用して制御および安全システムのネットワークとリモートデバイスを業務用ネットワークから分離する
  • 許可されていない人員が制御および安全システム、コンポーネント、周辺機器、ネットワークにアクセスできないように、物理的な制限を行う
  • すべてのコントローラは施錠されたキャビネットに設置し、"Program" モードのまま放置しない
  • CD や USB 機器を使用したデータ交換については、ネットワークに接続されたターミナルまたはノードで使用する前にスキャンする
  • 意図したネットワーク以外の他のネットワークに接続されているノートパソコンを、事前の検疫をせずに安全または制御ネットワークに接続しない
  • すべての制御システムおよびデバイスのネットワーク公開を最小化し、インターネットからアクセスできないことを確認する
  • リモート接続が必要な場合、VPN のような安全な接続手段を用いる。VPN は脆弱性がある可能性を考慮し、最新版にアップデートする。また、VPN の安全性は接続した機器と同じレベルであることを認識する

Schneider Electric は、ユーザが "Security Considerations" に記載された以下のような指示に常に従うことを引き続き推奨しています。
  • Triconex ソリューションのサイバーセキュリティ機能が常に有効になっていることを確認する
  • 安全システムは常に隔離されたネットワーク上に配置する
  • すべての TriStation エンジニアリングワークステーションの安全を確保し、安全なネットワーク以外のネットワークには接続しない
  • Tricon のキースイッチが "Program" モードになっている場合は常にアラームを表示するようにオペレータステーションを設定する
レガシーな Triconex 製品に含まれる脆弱性の詳細については、Schneider Electric Security Bulletin - SESB-2020-105-01 を参照してください。

参考情報

  1. ICS Advisory (ICSA-20-205-01)
    Schneider Electric Triconex TriStation and Tricon Communication Module

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-7483
CVE-2020-7484
CVE-2020-7485
CVE-2020-7486
CVE-2020-7491
JVN iPedia