公開日:2021/02/17 最終更新日:2021/02/17

JVNVU#98205567
Rockwell Automation 製 Allen-Bradley Micrologix 1100 に長さパラメータの不整合時の不適切な取り扱いの脆弱性

概要

Rockwell Automation 製  Allen-Bradley Micrologix 1100 には、長さパラメータの不整合時の不適切な取り扱いの脆弱性が存在します。

影響を受けるシステム

  • Allen-Bradley MicroLogix 1100 revision number 1.0

詳細情報

Rockwell Automation 製 Allen-Bradley Micrologix 1100 は、プログラマブルロジックコントローラです。当該製品は長さパラメータの不整合時の不適切な取り扱いの脆弱性 (CWE-130) が存在し、無効な IPv4 パケット長の値が含まれている ICMP パケットを処理する際に例外が発生する可能性があります。

想定される影響

遠隔の第三者によって、送信された不正な形式のパケットを受信することで、サービス運用妨害 (DoS) 状態になるおそれがあります。
復旧のためには、当該製品の電源を入れなおし、プロジェクトを再ダウンロードする必要があります。

対策方法

代替製品を利用する
開発者は、MicroLogix 1400 へ移行したうえで、 firmware v21.006 およびそれ以降のファームウェアを適用することを推奨しています。

ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減できます。

  • ファイアウォールなどの適切なネットワーク制御を利用して、許可されていない送信元からの通信をブロックする
  • 製品のドキュメントを参照し、ハードウェアキーモード設定など不正な変更をブロックする機能を利用する
  • TCP/UDP ポート 2222 およびポート 44818 へのアクセスをブロックまたは制限することにより、機器に対する外部ネットワークからの全トラフィックをブロックする(RockwellAutomation製品で使用される TCP/UDP ポートの詳細は、開発者が提供する情報 (要ログイン) を参照してください。)

参考情報

  1. ICS Advisory (ICSA-21-047-02)
    Rockwell Automation Allen-Bradley Micrologix 1100

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値: 7.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-6111
JVN iPedia