公開日:2020/02/17 最終更新日:2020/02/17
JVNVU#95424547
三菱電機製 MELSEC C言語コントローラユニットおよび MELIPC シリーズ MI5000 における複数の脆弱性
三菱電機株式会社が提供する MELSEC C言語コントローラユニットおよび MELIPC シリーズ MI5000 には、Wind River 社製のリアルタイム OS である VxWorks に起因する複数の脆弱性が存在します。
MELSEC-Q シリーズ、MESEC iQ-R シリーズの C言語コントローラユニットおよび MELIPC シリーズ MI5000 のうち、次の製品型名とシリアル No. のものが影響を受けます。
【MELSEC-Q シリーズ C言語コントローラユニット】
- Q24DHCCPU-V、Q24DHCCPU-VG ユーザ Ethernet ポート (CH1、CH2) (シリアル No. の上 5桁が ”21121” およびそれ以前)
【MELSEC iQ-R シリーズ C言語コントローラユニット、C言語インテリジェント機能ユニット】
- R12CCPU-V Ethernet ポート (CH1、CH2) (シリアルNo.の上2桁が ”11” 以下)
- RD55UP06-V Ethernet ポート (シリアルNo.の上2桁が ”08” 以下)
【MELIPC シリーズ MI5000】
- MI5122-VW Ethernet ポート(CH1) (シリアルNo. の上 2桁が ”03” 以下、もしくはファームウェアバージョンが ”03” 以下)
詳しくは、開発者が提供する情報をご確認ください。
三菱電機株式会社が提供する MELSEC C言語コントローラユニットおよび MELIPC シリーズ MI5000 には、Wind River 社製のリアルタイム OS である VxWorks の TCP/IP ネットワークスタック (IPnet) で発見された以下の脆弱性 (通称「URGENT/11」) に起因する複数の脆弱性が存在します。
- Q24DHCCPU-V および Q24DHCCPU-VG
- バッファエラー (CWE-119) - CVE-2019-12255
- バッファエラー (CWE-119) - CVE-2019-12257
- セッションの固定化 (CWE-384) - CVE-2019-12258
- NULL ポインタデリファレンス (CWE-476) - CVE-2019-12259
- バッファエラー (CWE-119) - CVE-2019-12261
- 不適切なアクセス制御 (CWE-284) - CVE-2019-12262
- バッファエラー (CWE-119) - CVE-2019-12263
- 引数の挿入または変更 (CWE-88) - CVE-2019-12264
- リソース管理の問題 (CWE-399) - CVE-2019-12265
- R12CCPU-V および RD55UP06-V
- バッファエラー (CWE-119) - CVE-2019-12256
- セッションの固定化 (CWE-384) - CVE-2019-12258
- NULL ポインタデリファレンス (CWE-476) - CVE-2019-12259
- バッファエラー (CWE-119) - CVE-2019-12261
- 不適切なアクセス制御 (CWE-284) - CVE-2019-12262
- バッファエラー (CWE-119) - CVE-2019-12263
- 引数の挿入または変更 (CWE-88) - CVE-2019-12264
- リソース管理の問題 (CWE-399) - CVE-2019-12265
- MI5122-VW
- バッファエラー (CWE-119) - CVE-2019-12256
- セッションの固定化 (CWE-384) - CVE-2019-12258
- NULL ポインタデリファレンス (CWE-476) - CVE-2019-12259
- バッファエラー (CWE-119) - CVE-2019-12260
- バッファエラー (CWE-119) - CVE-2019-12261
- 不適切なアクセス制御 (CWE-284) - CVE-2019-12262
- バッファエラー (CWE-119) - CVE-2019-12263
- 引数の挿入または変更 (CWE-88) - CVE-2019-12264
- リソース管理の問題 (CWE-399) - CVE-2019-12265
遠隔の第三者によって細工された TCP パケットを受信することで、製品のサービスが停止したりマルウエアが実行される可能性があります。
アップデートする
開発者が提供する情報をもとに、各製品に対応したアップデートを適用してください。
【MELSEC-Q シリーズ C言語コントローラ】
- Q24DHCCPU-V、Q24DHCCPU-VG: シリアル No. の上 5桁が ”21122” 以降
- R12CCPU-V: シリアル No. の上 2桁が ”12” 以上
- RD55UP06-V: シリアル No. の上 2桁が ”09” 以上
- MI5122-VW: シリアル No. の上 2桁、もしくはファームウェアバージョンが ”04” 以上
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- ネットワークへのアクセスを制限する
ベンダ | リンク |
三菱電機株式会社 | MELSEC C言語コントローラユニット及びMELIPC シリーズMI5000のTCP/IP機能における複数の脆弱性 |
-
ICS Advisory (ICSA-19-274-01)
Interpeak IPnet TCP/IP Stack (Update B) -
Wind River Systems, Inc.
SECURITY VULNERABILITY RESPONSE INFORMATION TCP/IP Network Stack (IPnet, Urgent/11)
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-5531 |
JVN iPedia |
|