公開日:2021/04/22 最終更新日:2021/04/22

JVNVU#99743643
Rockwell Automation 製 Stratix Switches に複数の脆弱性

概要

Rockwell Automation 社が提供する Stratix Switches には、複数の脆弱性が存在します。

影響を受けるシステム

  • Stratix 5800 version 16.12.01 およびそれ以前
  • Stratix 8000 version 15.2(7)E3 およびそれ以前
  • Stratix 5700 version 15.2(7)E3 およびそれ以前
  • Stratix 5410 version 15.2(7)E3 およびそれ以前
  • Stratix 5400 version 15.2(7)E3 およびそれ以前

詳細情報

Rockwell Automation 社が提供する Stratix Switches には、次の複数の脆弱性が存在します。

  • 認証情報の不十分な保護 (CWE-522) - CVE-2021-1392
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 7.8
  • データの信頼性についての不十分な検証 (CWE-345) - CVE-2021-1403
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:H 基本値: 7.4
  • 範囲外のポインタオフセットの使用 (CWE-823) - CVE-2021-1352
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H 基本値: 7.4
  • ログファイルからの情報漏えい (CWE-532) - CVE-2021-1442
    CVSS v3 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H 基本値: 7.0
  • OS コマンドインジェクション (CWE-78) - CVE-2021-1452
    CVSS v3 CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 6.8
  • コマンドインジェクション (CWE-77) - CVE-2021-1443
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:N 基本値: 5.5
  • 不適切な入力確認 (CWE-20) - CVE-2021-1220、CVE-2021-1356
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L 基本値: 4.3

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • ローカルのユーザにより、Common Industrial Protocol (CIP) のパスワードを取得され、リモートから管理ユーザとして当該機器を設定される - CVE-2021-1392
  • 遠隔の第三者により、クロスサイト WebSocket ハイジャック (CSWSH) 攻撃を実行され、サービス運用妨害 (DoS) 状態にされる - CVE-2021-1403
  • DECnet プロトコルが有効になっている場合、隣接するネットワーク上の第三者により、Stratix5800 に DECnet トラフィックを送信しリロードさせることで、サービス運用妨害 (DoS) 状態にされる - CVE-2021-1352
  • ローカルのユーザにより、Stratix5800 の管理者権限に昇格される - CVE-2021-1442
  • Stratix5800 に物理的にアクセス可能な第三者により、当該機器を起動時に永続的なコードを実行され、信頼の連鎖 (chain of trust) を断ち切られる。 - CVE-2021-1452
  • 管理者を持った遠隔のユーザにより、デバイスの OS 上で任意のコードを root 権限で実行される - CVE-2021-1443
  • 読み取り専用権限を持つ遠隔のユーザにより、Web管理ソフトウェアをハングアップされ、vty回線インスタンスを消費することでサービス運用妨害 (DoS) 状態にされる - CVE-2021-1220、CVE-2021-1356

対策方法

アップデートする
Rockwell Automation 社が提供する情報をもとに、以下のバージョンにアップデートしてください。

  • Stratix 5800 version 17.04.01 またはそれ以降
    • 可能であれば、DECnet プロトコルを完全に無効にするか、一部のインターフェイスで無効にする

ワークアラウンドを実施する
  • Stratix 8300
    • 最新のソリューションへ移行する
  • Stratix 8000、Stratix 5700、Stratix 5410、Stratix 5400 を含むすべてのバージョン
    • ユーザーアカウントのアクセスは、最小限の権限でのみ許可する。
  • 修正済みのバージョンを利用できない場合は、Rockwell Automation 社が提供するワークアラウンドを参照してください。

参考情報

  1. ICS Advisory (ICSA-21-110-02)
    Rockwell Automation Stratix Switches

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia