公開日:2021/08/05 最終更新日:2024/05/16

JVNVU#98578731
三菱電機製 MELSEC iQ-R シリーズ CPU ユニットにおける複数の脆弱性

概要

三菱電機製 MELSEC iQ-R シリーズ CPU ユニットには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2021-20594、CVE-2021-20597、CVE-2021-20599

  • MELSEC iQ-R シリーズ安全 CPU R08/16/32/120SFCPU ファームウェアバージョン"26"およびそれ以前
  • MELSEC iQ-R シリーズ SIL2 プロセス CPU R08/16/32/120PSFCPU ファームウェアバージョン"11"およびそれ以前
ファームウェアバージョンの確認方法は、以下のマニュアル(*1)を参照ください。マニュアルはダウンロード | 三菱電機FAよりダウンロードが可能です。
(*1)MELSEC iQ-R ユニット構成マニュアル「付 1 製造情報・ファームウェアバージョン」

CVE-2021-20598
  • MELSEC iQ-R シリーズ安全 CPU R08/16/32/120SFCPU 全バージョン
  • MELSEC iQ-R シリーズ SIL2 プロセス CPU R08/16/32/120PSFCPU 全バージョン
詳しくは、開発者が提供する情報を確認してください。

詳細情報

三菱電機株式会社が提供する MELSEC iQ-R シリーズ CPU ユニットには、次の複数の脆弱性が存在します。

  • 情報漏えい(CWE-200- CVE-2021-20594
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N 基本値: 5.9
  • 不十分な認証情報の保護(CWE-522- CVE-2021-20597
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N 基本値: 7.4
  • アカウントロックアウト機構の過度な制限(CWE-645- CVE-2021-20598
    CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L 基本値: 3.7
  • 重要な情報の平文での送信の脆弱性(CWE-319- CVE-2021-20599
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N 基本値: 9.1

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 遠隔の第三者によって CPU ユニット内に格納される正規ユーザ名が窃取される - CVE-2021-20594
開発者によると、 CPU ユニットへのログインにはパスワードも必要なため、ユーザ名を窃取されただけでは CPU ユニットへのログインはできないとのことです。
  • 正規ユーザによる CPU ユニットへのユーザ情報登録時もしくはパスワード変更時に、遠隔の第三者によってその通信が傍受され認証情報を窃取される。その結果、窃取した認証情報を使い CPU ユニットに不正にログインされる - CVE-2021-20597
  • 遠隔の第三者によって正規ユーザの誤ったパスワードを連続して入力されると、アカウントロック機能によって、正規ユーザが当該製品にログインできなくなる - CVE-2021-20598
  • 遠隔の第三者が正規ユーザのパスワード以外の認証情報を取得しそれを使用することで、CPU ユニットへ不正にログインする - CVE-2021-20599

対策方法

ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク (VPN) 等を使用する
  • 当該製品を LAN 内で使用し、信頼できないネットワークやホストからのアクセスをファイアウォールでブロックする
  • IP フィルタ機能(*2)を使用し、接続可能な IP アドレスを適切に制限する
  • ユーザ情報の登録やパスワード変更をする際は、USB 経由で実施する。ネットワーク経由で既にユーザ登録やパスワード変更を行った場合は、改めて USB 経由でパスワードを再変更する(*3)
(*2)IP フィルタ機能に関する詳細は、開発者が提供する「MELSEC iQ-R Ethernet ユーザーズマニュアル(応用編) セキュリティの「IP フィルタ」」を参照してください。
(*3)この回避策は、CVE-2021-20597 の脆弱性に対してのみ有効なものです。

後続製品への移行を検討する
開発者によると、本脆弱性に対応した後続製品・上位バージョンをリリースしているとのことです。
対策状況や後続製品・上位バージョンへの移行⽅法等の詳細については、開発者が提供する情報を参照の上、製品を購⼊した開発者の⽀社または代理店に問い合わせてください。

詳しくは開発者が提供する情報を確認してください。

参考情報

  1. ICS Advisory (ICSA-21-250-01)
    Mitsubishi Electric MELSEC iQ-R Series
  2. ICS Advisory (ICSA-21-287-03)
    Mitsubishi Electric MELSEC iQ-R Series

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2021/10/12
[影響を受けるシステム]、[詳細情報]、[想定される影響]、[対策方法]を更新し、[ベンダ情報]にリンクを追加しました。
2021/10/15
[参考情報]にICS Advisoryのリンクを追加しました
2022/10/13
[影響を受けるシステム]、[詳細情報]、[対策方法]を更新しました
2024/05/16
[影響を受けるシステム]および[対策方法]を更新しました