公開日:2024/08/05 最終更新日:2024/08/05

JVNVU#95403759
複数のRockwell Automation製品における保護されていない代替チャネルの脆弱性

概要

Rockwell Automationが提供する複数の製品には、保護されていない代替チャネルの脆弱性が存在します。

影響を受けるシステム

  • ControlLogix 5580 V28
  • GuardLogix 5580 V31
  • 1756-EN4TR V2
  • 1756-EN2T, Series A/B/C (unsigned version) v5.007
  • 1756-EN2F, Series A/B (unsigned version) v5.007
  • 1756-EN2TR, Series A/B (unsigned version) v5.007
  • 1756-EN3TR, Series B (unsigned version) v5.007
  • 1756-EN2T, Series A/B/C (signed version) v5.027
  • 1756-EN2F, Series A/B (signed version) v5.027
  • 1756-EN2TR, Series A/B (signed version) v5.027
  • 1756-EN3TR, Series B (signed version) v5.027
  • 1756-EN2T, Series D V10.006
  • 1756-EN2F, Series C V10.009
  • 1756-EN2TR, Series C V10.007
  • 1756-EN3TR, Series B V10.007
  • 1756-EN2TP, Series A V10.020

詳細情報

Rockwell Automationが提供する複数の製品には、次の脆弱性が存在します。

  • 保護されていない代替チャネルの問題 (CWE-420) - CVE-2024-6242

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 1756シャーシ内のLogixコントローラ上のユーザープロジェクトやデバイス構成を変更するCIPコマンドを実行される(CVE-2024-6242)

対策方法

アップデートする
開発者は、アップデートを提供しています。
詳細は、開発者が提供する情報を確認してください。

ワークアラウンドを実施する
開発者は、アップデートが適用できない場合、ワークアラウンドの適用を推奨しています。
詳細は、開発者が提供する情報を確認してください。

参考情報

  1. ICS Advisory | ICSA-24-214-09
    Rockwell Automation Logix Controllers

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia