公開日:2024/01/12 最終更新日:2024/01/12

JVNVU#91020765
Rapid Software製Rapid SCADAにおける複数の脆弱性

概要

Rapid Softwareが提供するRapid SCADAには、複数の脆弱性が存在します。

影響を受けるシステム

  • Rapid SCADA 5.8.4およびそれ以前

詳細情報

Rapid Softwareが提供するRapid SCADAには、次の複数の脆弱性が存在します。

  • パストラバーサル (CWE-22) - CVE-2024-21852
  • 相対パストラバーサル (CWE-23) - CVE-2024-22096
  • 重要なリソースに対する不適切なアクセス権の割り当て (CWE-732) - CVE-2024-22016
  • オープンリダイレクト (CWE-601) - CVE-2024-21794
  • ハードコードされた認証情報の使用 (CWE-798) - CVE-2024-21764
  • 認証情報の平文保存 (CWE-256) - CVE-2024-21869
  • エラーメッセージによる情報漏えい (CWE-209) - CVE-2024-21866

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 攻撃者によって、細工された設定ファイルを利用され、リモートコードを実行される - CVE-2024-21852
  • 攻撃者に当該システム上の任意のファイルを読み取られる - CVE-2024-22096
  • 認証されたユーザによって、Scadaディレクトリに直接書き込みを行われ、権限を昇格される - CVE-2024-22016
  • ユーザが当該製品のログインページを通じて、悪意のあるウェブページにリダイレクトされる - CVE-2024-21794
  • 攻撃者によって、特定のポートに接続される - CVE-2024-21764
  • ローカルアクセス権をもつ攻撃者によって、認証情報を窃取される - CVE-2024-21869
  • 不正なリクエストを送信され、機微な情報を窃取される - CVE-2024-21866

対策方法

開発者に問い合わせる
本脆弱性の詳細や対策に関しては、開発者にお問い合わせください。

ベンダ情報

ベンダ リンク
Rapid Software Contact Us

参考情報

  1. ICS Advisory | ICSA-24-011-03
    Rapid Software LLC Rapid SCADA

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia