公開日:2007/03/16 最終更新日:2007/03/16
JVNVU#926551
デバイスエクスプローラ TOYOPUC OPC サーバにバッファオーバーフローの脆弱性
緊急
株式会社たけびしが提供する デバイスエクスプローラ TOYOPUC OPC サーバは、シーケンサ等の計測機器との通信を行い、計測データを OPC インターフェース仕様を介して任意のアプリケーションに受け渡しを行う 通信アプリケーションです。
OPC (OLE for Process Control)とは、米国 OPC Foundation が策定した国際標準のアプリケーション間通信インターフェースの統一仕様です。
この TOYOPUC OPC サーバには、OPC プロトコルの実装にともなうバッファオーバーフローの脆弱性が存在します。なお、OPC プロトコルの仕様自体には影響がないことが確認されております。
- Ver 3.11 Build6 以前、 Ver3.12Build1、Ver3.12Build2
詳しくはベンダの提供する情報をご確認下さい。
解決策として、株式会社たけびしホームページで公開されている最新バージョンを使用することを推奨いたします。
最新バージョンへの適用が出来ない場合、回避策として、Windows の RPC の通信設定を適切に制限することを推奨いたします。また、OPC サーバと管理用クライアントが異なるネットワークセグメントを経由して接続されている場合は、適切なアクセス制限を行うようにする方法も推奨いたします。
システムの設置されているネットワーク環境によって異なりますが、第三者によって OPC サーバの実行権限で任意のコードが実行される可能性があります。管理者権限のアカウントでユーザがログインしている場合、結果としてシステムを完全に制御される可能性があります。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
株式会社たけびし | 該当製品あり | 2007/03/16 |
2007.04.23における脆弱性分析結果 緊急
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | 専門知識や運 (条件が揃う確率は中程度) が必要 |
|