公開日:2021/05/12 最終更新日:2021/06/23

JVNVU#98262671
Advantech 製 WebAccess/HMI Designer に複数の任意コードが実行可能な脆弱性

概要

Advantech 社が提供する WebAccess/HMI Designer には、複数の任意コードが実行可能な脆弱性が存在します。

影響を受けるシステム

  • WebAceess/HMI Designer Version 2.1.9.95 およびそれ以前

詳細情報

Advantech 社が提供する WebAccess/HMI Designer は Human Machine Interface (HMI) 設計用のソフトウェアです。WebAccess/HMI Designer には、次の複数の脆弱性が存在します。

  • ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2021-33000
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.8
  • 境界外書き込み (CWE-787) - CVE-2021-33002
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.8
  • バッファエラー (CWE-119) - CVE-2021-33004
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 基本値: 7.8

想定される影響

攻撃者によって特別に細工されたプロジェクトファイル (PLF ファイル、SNF ファイル、PM3 ファイル) を読み込むと、システム上で任意のコードが実行される可能性があります。

対策方法

2021年6月23日現在、本脆弱性への対策は提供されていません。
なお、Advantech 社では現在対策方法を開発中であるため、詳細は Advantech 社にお問い合わせください。

ワークアラウンドを実施する
本脆弱性情報を公開した ZDI は、以下の軽減策を提示しています。

  • アプリケーションに読み込ませるファイルを制限する

ベンダ情報

ベンダ リンク
Advantech Contact Us

参考情報

  1. The Zero Day Initiative (ZDI-21-441)
    (0Day) Advantech WebAccess/HMI Designer PLF File Parsing Memory Corruption Remote Code Execution Vulnerability
  2. The Zero Day Initiative (ZDI-21-442)
    (0Day) Advantech WebAccess/HMI Designer SNF File Parsing Memory Corruption Remote Code Execution Vulnerability
  3. The Zero Day Initiative (ZDI-21-487)
    (0Day) Advantech WebAccess/HMI Designer PM3 File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability
  4. The Zero Day Initiative (ZDI-21-488)
    (0Day) Advantech WebAccess/HMI Designer PM3 File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability
  5. The Zero Day Initiative (ZDI-21-489)
    (0Day) Advantech WebAccess/HMI Designer PM3 File Parsing Memory Corruption Remote Code Execution Vulnerability
  6. The Zero Day Initiative (ZDI-21-490)
    (0Day) Advantech WebAccess/HMI Designer PM3 File Parsing Heap-based Buffer Overflow Remote Code Execution Vulnerability
  7. ICS Advisory (ICSA-21-173-01)
    Advantech WebAccess HMI Designer

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2021/06/23
[タイトル]、[概要]、[影響を受けるシステム]、[詳細情報]、[想定される影響]、[対策方法]、[ベンダ情報]、[参考情報] を更新しました。