公開日:2023/05/23 最終更新日:2024/05/16
JVNVU#94650413
三菱電機製MELSECシリーズのCPUユニットにおけるバッファオーバーフローの脆弱性
三菱電機製MELSECシリーズのCPUユニットには、バッファオーバーフローの脆弱性が存在します。
- MELSEC iQ-Fシリーズ
- FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS 製造番号 17X****およびそれ以降
- ファームウェアバージョン 1.220から1.281まで
- FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS 製造番号 17X****およびそれ以降
- ファームウェアバージョン 1.220から1.281まで
- FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS
- ファームウェアバージョン 1.220から1.281まで
- FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS 製造番号 17X****およびそれ以降
- MELSEC iQ-Rシリーズ
- R00/01/02CPU ファームウェアバージョン 35およびそれ以前
- R04/08/16/32/120(EN)CPU ファームウェアバージョン 12から68まで
- R08/16/32/120SFCPU ファームウェアバージョン 26から31まで
- R08/16/32/120PCPU ファームウェアバージョン 3から37まで
三菱電機株式会社が提供するMELSECシリーズのCPUユニットには、バッファオーバーフローの脆弱性(CWE-120、CVE-2023-1424)が存在します。
遠隔の第三者によって当該製品に対し不正なパケットを送信されることで、当該製品がサービス運用妨害(DoS)状態にされたり、任意のプログラムが実行されたりする可能があります。
開発者によると、任意のプログラムを実行するには、製品の内部構造を知る必要があり、容易には行えないとのことです。
なお、サービス運用妨害(DoS)状態からの復旧や任意のプログラムを実行された際の復旧には、当該製品のリセットが必要とのことです。
詳しくは、開発者が提供する情報をご確認ください。
アップデートする
MELSEC iQ-FシリーズおよびMELSEC iQ-RシリーズのうちR08/16/32/120SFCPU以外向け対策:
開発者が提供する情報をもとにファームウェアをアップデートしてください。
対策済ファームウェアはこちらからダウンロードし入手できます。
ファームウェアのアップデート方法等詳細については、次の資料を参照してください。
- MELSEC iQ-F FX5ユーザーズマニュアル(応用編) 「第9章 ファームウェアアップデート機能」
- MELSEC iQ-R ユニット構成マニュアル 「付2 ファームウェアアップデート機能」
MELSEC iQ-RシリーズのうちR08/16/32/120SFCPU向け対策:
次の軽減策を適用することで、本脆弱性の影響を軽減することが可能です。
- 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等を使用し、不正アクセスを防止する
- 当該製品をLAN内で使用し、信頼できないネットワークやホストからのアクセスをファイアウォールでブロックする
- IPフィルタ機能(*1)を使用し、信頼できないホストからのアクセスをブロックする
- 当該製品が接続されたLANへの物理的なアクセスを制限する
- MELSEC iQ-F FX5ユーザーズマニュアル(通信編)「13.1 IP フィルタ機能」
- MELSEC iQ-R Ethernet ユーザーズマニュアル(応用編) 「1.13 セキュリティ」の「IP フィルタ」
ベンダ | リンク |
三菱電機株式会社 | MELSEC シリーズ CPU ユニットにおけるサービス拒否(DoS)及び悪意のあるプログラムが実行される脆弱性 |
-
ICS Advisory | ICSA-23-143-03
Mitsubishi Electric MELSEC Series CPU module
CVSS v3
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
基本値:
10.0
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
- 2023/05/24
- [参考情報]にICS Advisoryのリンクを追加しました
- 2023/07/06
- [影響を受けるシステム]、[対策方法]を更新しました
- 2023/09/12
- [影響を受けるシステム]を更新しました
- 2024/03/14
- [影響を受けるシステム]、[想定される影響]、[対策方法]、[ベンダ情報]を更新しました
- 2024/05/16
- [対策方法]を更新しました