公開日:2016/12/07 最終更新日:2016/12/07

JVNVU#99901500
三菱電機 MELSEC-Q シリーズの Ethernet インターフェースモジュールに複数の脆弱性

概要

三菱電機株式会社が提供する MELSEC-Q シリーズの Ethernet インターフェースモジュールには、複数の脆弱性が存在します。

影響を受けるシステム

次の MELSEC-Q シリーズの Ethernet インターフェースモジュールが影響を受けます。

  • QJ71E71-100 のすべてのバージョン
  • QJ71E71-B5 のすべてのバージョン
  • QJ71E71-B2 のすべてのバージョン

詳細情報

三菱電機株式会社が提供する MELSEC-Q シリーズの Ethernet インターフェースモジュールには、次の複数の脆弱性が存在します。
なお、これらの脆弱性を使用した攻撃コードが公開されています。

不完全または危険な暗号化アルゴリズムの使用 (CWE-327) - CVE-2016-8370
通信データに含まれるパスワードは弱い暗号化アルゴリズムで暗号化されています。

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N 基本値: 8.6
CVSS v2 AV:N/AC:L/Au:N/C:C/I:N/A:N 基本値: 7.8

外部からの操作の制限不備 (CWE-412) - CVE-2016-8368
遠隔の第三者によってポート 5002/TCP 経由で PLC に接続され、結果としてサービス運用妨害 (DoS) 攻撃を受ける可能性があります。
CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H 基本値: 8.6
CVSS v2 AV:N/AC:L/Au:N/C:N/I:N/A:C 基本値: 7.8

想定される影響

遠隔の第三者によって、パスワードを取得されたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。

対策方法

アップデートし、適切な設定を行う
開発者が提供する情報をもとに、最新版へアップデートし、適切な送信元からの通信のみを許可するように、IP フィルタリング機能の設定を行ってください。また、信頼できない第三者に通信データを傍受されないようネットワーク構成を工夫する、通信データの内容を解析されないよう通信経路を暗号化する、などの対策を行ってください。

開発者によると、シリアル番号 18072 およびそれ以降の製造番号をもつ機器では IP フィルタリング機能を実装しているとのことです。また、IP フィルタリング機能の使用や、ファイアウォールの内側に製品を置くことを推奨しています。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
三菱電機株式会社 該当製品あり 2016/12/07

参考情報

  1. ICS-CERT Advisory (ICSA-16-336-03)
    Mitsubishi Electric MELSEC-Q Series Ethernet Interface Module Vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2016-8370
CVE-2016-8368
JVN iPedia