公開日:2022/10/03 最終更新日:2022/10/03

JVNVU#99682885
Hitachi Energy製MicroSCADA Pro/X SYS600における複数の脆弱性

概要

Hitachi Energyが提供するMicroSCADA Pro/X SYS600には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2022-1778、CVE-2022-29490

  • SYS600 10.0から10.3.1までのバージョン
CVE-2022-2277
  • SYS600 10.2.0から10.3.1までのバージョン
CVE-2022-29492、CVE-2022-29922
  • SYS600 10.3.1およびそれ以前のバージョン
  • SYS600 9.4 FP2 Hotfix 4およびそれ以前のバージョン
CVE-2020-25692
  • SYS600 10.2.1およびそれ以前のバージョン
  • SYS600 9.4すべてのFPとHotfix
    (Authentication Serviceがインストールされている場合のみ影響を受け、デフォルトではインストールされないとのことです。)
CVE-2022-0778
  • SYS600 10.3.1およびそれ以前のバージョン
  • SYS600 9系のバージョン

詳細情報

Hitachi Energyが提供するMicroSCADA Pro/X SYS600は、電力システムの監視と制御用の製品です。MicroSCADA Pro/X SYS600には、次の複数の脆弱性が存在します。

  • 不適切な入力確認 (CWE-20) - CVE-2022-1778、CVE-2022-2277
  • 不適切な権限管理 (CWE-269) - CVE-2022-29490
  • 不適切なアクセス制御 (CWE-284) - CVE-2022-29492
  • 予期しないデータ型の不適切な処理 (CWE-241) - CVE-2022-29922
  • 脆弱なOSSコンポーネント(OpenLDAP、OpenSSL)への依存 (CWE-1357) - CVE-2020-25692、CVE-2022-0778

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • SYS600起動時に遠隔の第三者によって、特定の構成ファイルの読み取り中にバッファオーバーフローを発生させられ、SYS600が起動できなくなる - CVE-2022-1778
  • 遠隔の第三者によって、SYS600のICCPに対して遠い将来のタイムスタンプを持つデータ項目の更新をリモートICCPシステムへ転送するように要求され、サービス運用妨害(DoS)状態にされる - CVE-2022-2277
  • 遠隔のユーザによって、MicroSCADA内部の任意のスクリプトを実行される - CVE-2022-29490
  • 遠隔の第三者によって、不正なIEC 104 TCPパケットを送信され、TCP接続が開いたままとなりサービス運用妨害(DoS)状態にされる - CVE-2022-29492
  • 遠隔の第三者によって、特別に細工されたIEC 61850パケットを送付され、SYS600のIEC 61850 OPC Serverがサービス運用妨害(DoS)状態にされる - CVE-2022-29922
  • 遠隔の第三者によって、SYS600で使用しているOSS(OpenLDAP、OpenSSL)の脆弱性を悪用され、サービス運用妨害(DoS)状態にされる - CVE-2020-25692、CVE-2022-0778

対策方法

アップデートする
開発者は、アップデートを提供しています。

ワークアラウンドを実施する
開発者は、ワークアラウンドの適用を推奨しています。

詳細は、開発者が提供する情報をご確認ください。

参考情報

  1. ICS Advisory (ICSA-22-272-01)
    Hitachi Energy MicroSCADA Pro X SYS600
  2. ICS Advisory (ICSA-22-272-02)
    Hitachi Energy MicroSCADA Pro X SYS600

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia