公開日:2022/01/20 最終更新日:2022/01/21
JVNVU#95403720
三菱電機製GENESIS64およびMC Works64における複数の脆弱性
三菱電機株式会社が提供するGENESIS64およびMC Works64には、複数の脆弱性が存在します。
- CVE-2022-23130、CVE-2022-23128
- GENESIS64 Version 10.97
- MC Works64 Version 4.00Aから4.04E
- CVE-2022-23129
- GENESIS64 Version 10.97
- MC Works64 Version 4.04Eおよびそれ以前のすべてのバージョン
- CVE-2022-23127
- MC Works64 Version 4.04Eおよびそれ以前のすべてのバージョン
三菱電機株式会社が提供するGENESIS64およびMC Works64には、次の複数の脆弱性が存在します。
- バッファオーバーリード(CWE-126)- CVE-2022-23130
CVSS v3 CVSS:3.1/AV:A/AC:H/PR:H/UI:R/S:C/C:N/I:L/A:H 基本値: 5.9 - 認証情報の平文保存(CWE-256)- CVE-2022-23129
CVSS v3 CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H 基本値: 7.7 - 不完全なブラックリスト(CWE-184)- CVE-2022-23128
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8 - 反射型クロスサイトスクリプティング(CWE-79)- CVE-2022-23127
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N 基本値: 4.2
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- CVE-2022-23130
- 細工されたストアドプロシージャを含む設定ファイルを、正規のユーザーがGENESIS64またはMC Works64へインポートしデータベースに対してコマンドを実行することで、GENESIS64およびMC Works64のデータベースサーバーがサービス運用妨害(DoS)状態となる
- CVE-2022-23129
- 当該製品の機能の一つであるGridWorX(データベース連携機能)の設定情報をCSVファイルへ出力する際、認証情報が平文でCSVファイルに保存される。その結果、ローカルアクセス可能な攻撃者が当該CSVファイルを入手した場合、データベースへの不正なアクセスが可能となる。
- CVE-2022-23128
- 遠隔の第三者によって、当該製品の機能の一つであるFrameWorXサーバに対し細工されたWebSocketプロトコルのパケットが送信されることで、GENESIS64またはMC Works64の認証が回避され、当該製品が不正に操作される
- CVE-2022-23127
- 遠隔の第三者によって、MC Works64サーバーからモバイル端末用アプリ(MC Mobile)に配信される監視画面へのURLに悪意のあるスクリプトが埋め込まれ、ユーザにアクセスさせることで、MC Works64サーバーの認証情報が窃取される。その結果、窃取した認証情報を使って任意の操作がされる。
アップデートする
セキュリティパッチを使用しソフトウェアを更新してください。
セキュリティパッチの入手方法等の詳細については、開発者が提供する情報をご確認ください。
ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- CVE-2022-23130、CVE-2022-23127向け
- 制御システムネットワークとリモートデバイスをファイアウォールで防御し、ビジネスネットワークから分離する
- すべての制御システムデバイスやシステムのネットワークへの接続を最小限に抑え、信頼できるネットワークやホストからのみアクセスできるよう制限する
- 信頼できない送信元からのメール等に記載されたリンクをクリックしたり、信頼できないメールの添付ファイルを開いたりしない
- CVE-2022-23129向け
- GridWorXの設定情報をCSVファイルへ出力した後、CSVファイル中に記載されているSQLデータベースの認証情報(パスワード)を削除する
- GridWorXの設定情報をCSVファイルへ出力する前に、SQLデータベースの認証情報(パスワード)を削除する
- GridWorXの設定情報をCSVファイルへ出力する権限を管理者以外のユーザに付与しないよう、セキュリティ機能の設定を変更する
- 制御システムネットワークとリモートデバイスをファイアウォールで防御し、ビジネスネットワークから分離する
- すべての制御システムデバイスやシステムのネットワークへの接続を最小限に抑え、信頼できるネットワークやホストからのみアクセスできるよう制限する
- CVE-2022-23128向け
- FrameWorXサーバーの通信方式を、WebSocket通信からWCF通信に切り替える
- 当該製品のインストール先フォルダにある「FwxServer.Network.config」ファイルの「WebSocketsTransport」項目を「false」に編集する
- 制御システムネットワークとリモートデバイスをファイアウォールで防御し、ビジネスネットワークから分離する
- すべての制御システムデバイスやシステムのネットワークへの接続を最小限に抑え、信頼できるネットワークやホストからのみアクセスできるよう制限する
- FrameWorXサーバーの通信方式を、WebSocket通信からWCF通信に切り替える
-
ICS Advisory (ICSA-22-020-01)
ICONICS and Mitsubishi Electric HMI SCADA
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
- 2022/01/21
- [参考情報]にICS Advisoryのリンクを追加しました