公開日:2020/11/11 最終更新日:2020/11/11

JVNVU#98046719
Siemens 製品に複数の脆弱性

概要

Siemens から各製品向けのアップデートが公開されました。

影響を受けるシステム

影響を受ける製品やバージョンは環境により異なります。詳細については各アドバイザリを参照してください。

SSA-431802: Multiple Vulnerabilities in SCALANCE W1750D

  • SCALANCE W1750D すべてのバージョン
SSA-492828: Denial-of-Service Vulnerability in SIMATIC S7-300 CPUs and SINUMERIK Controller
  • SIMATIC S7-300 CPU family (related ET200 CPUs and SIPLUS variants を含む) すべてのバージョン
  • SINUMERIK 840D sl すべてのバージョン

詳細情報

SCALANCE W1750D は、Siemens が提供する産業用無線 LAN です。
当該製品は Aruba Networks 製 Instant の OEM 製品であり、Instant における安全ではない PAPI プロトコルの使用に起因する不適切な入力確認の脆弱性 (CWE-20) の影響を受けます。

  • 不適切な入力確認 (CWE-20) - CVE-2016-2031
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H  基本値: 9.8
SIMATIC S7-300 CPU family および SINUMERIK 840D sl は産業用コントローラーです。
当該製品にはリソース枯渇の脆弱性 (CWE-400) が存在します。複数の細工されたパケットを 102/tcp ポートで受信した場合、サービス運用妨害 (DoS) 状態になる可能性があります。
  • リソースの枯渇 (CWE-400) - CVE-2020-15783
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H  基本値: 5.9

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

遠隔の第三者による機微な情報の窃取、不正な操作、任意のコード実行

  • SSA-431802
    •   CVE-2016-2031
遠隔の第三者によるサービス運用妨害 (DoS) 攻撃
  • SSA-492828
    • CVE-2020-15783

対策方法

ワークアラウンドを実施する
以下の回避策を適用することで、各脆弱性の影響を軽減することが可能です。

  • CVE-2016-2031:現在提供されている最新のファームウェアにアップデートし、ベストプラクティスに則ったセキュリティ対策を実施してください。詳細は Control Plane Security Best Practices を参照ください。
  • CVE-2020-15783:当該製品のポート 102/tcp へのアクセスを制限する。

参考情報

  1. ICS Advisory (ICSA-20-315-04)
    SIMATIC S7-300 CPUs and SINUMERIK Controller
  2. ICS Advisory (ICSA-20-315-05)
    Siemens SCALANCE W 1750D
  3. Aruba Product Security Advisory
    ARUBA-PSA-2016-004

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
CVE-2020-15783
JVN iPedia