公開日:2024/10/22 最終更新日:2024/10/23

JVNVU#95548104
三菱電機製GENESIS64およびMC Works64におけるインストール時の不適切なファイルアクセス権設定の脆弱性

概要

三菱電機製GENESIS64およびMC Works64には、インストール時の不適切なファイルアクセス権設定の脆弱性が存在します。

影響を受けるシステム

  • GENESIS64 Version 10.97.3およびそれ以前の全バージョン
  • MC Works64 全バージョン
バージョンの確認方法等の詳細は、開発者が提供する情報を確認してください。

詳細情報

三菱電機製GENESIS64およびMC Works64には、インストール時の不適切なファイルアクセス権設定の脆弱性(CWE-276CVE-2024-7587)が存在します。

想定される影響

該当製品のインストーラに同梱されているGenBroker32が、GENESIS64またはMC Works64と同一のPCにインストールされている場合、攻撃者によってC:\ProgramData\ICONICSにアクセスされると、当該フォルダに保存されている機密情報やデータが漏えいまたは改ざんされたり、システムがサービス運用妨害(DoS)状態となったりする可能性があります。

対策方法

アップデートする
GENESIS64 Version 10.97.3のユーザ向け:
GenBroker32をアンインストールした上で、GENESIS64にセキュリティパッチを適用し、GenBroker32を再インストールしてください。
セキュリティパッチは、ICONICS社運営のWebサイトICONICS Community Portalからダウンロードできます。

GENESIS64 Version 10.97.2およびそれ以前(MC Works64を含む)のユーザ向け:
GENESIS64 Version 10.97.3に製品をアップグレードし、上記の手順に従いGenBroker32を再インストールしてください。

ワークアラウンドを実施する
GENESIS64のセキュリティパッチの適用やGENESIS64 Version 10.97.3へのアップグレードが難しい場合には、次の回避策および軽減策を適用してください。

回避策:
GenBroker32をインストールしたPCのC:\ProgramData\ICONICSおよびその配下にある全てのフォルダの権限から”Everyone”を手動で削除してください。配下にあるフォルダも含めて、一括で権限を削除する場合は以下の手順を実施してください。

  1. PCのC:\ProgramData\ICONICSのフォルダを右クリックしてプロパティ画面を開く
  2. セキュリティタブを開く
  3. 詳細設定をクリックする
  4. アクセス許可の変更をクリックする
  5. “Everyone”を選択して、「子オブジェクトのアクセス許可エントリすべてを、このオブジェクトから継承可能なアクセス許可エントリで置き換える」のチェックボックスにチェックを入れる
  6. 削除をクリックする
軽減策:
  • 該当製品がインストールされたPCをLAN内で使用し、信頼できないネットワークやホスト、ユーザからのリモートログインをブロックする
  • 該当製品がインストールされたPCをインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等を使用し、信頼できるユーザのみにリモートログインを許可する
  • 当該製品がインストールされたPC、および同PCが接続されているネットワークへの物理的なアクセスを制限する
詳しくは、開発者が提供する情報を確認してください。

参考情報

  1. ICS Advisory | ICSA-24-296-01
    ICONICS and Mitsubishi Electric Products

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
基本値: 7.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2024/10/23
[参考情報]にICS Advisoryのリンクを追加しました