公開日:2021/03/05 最終更新日:2021/03/05

JVNVU#96176898
Rockwell Automation 製 1734-AENTR に複数の脆弱性

概要

Rockwell Automation 社が提供する 1734-AENTR には、複数の脆弱性が存在します。

影響を受けるシステム

  • 1734-AENTR Series B バージョン 4.001 から 4.005 まで
  • 1734-AENTR Series B バージョン 5.011 から 5.017 まで
  • 1734-AENTR Series C バージョン 6.011 および 6.012

詳細情報

Rockwell Automation 社が提供する 1734-AENTR は、PLC の入出力用の Ethernet 通信モジュールです。
1734-AENTR には、次の複数の脆弱性が存在します。

  • 不適切なアクセス制御 (CWE-284) - CVE-2020-14504
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5
  • 格納型クロスサイトスクリプティング (CWE-79) - CVE-2020-14502
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N 基本値: 4.7

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 遠隔の第三者により、細工された POST リクエストを 1734-AENTR の Web インターフェースに送信されることで、構成設定を変更される - CVE-2020-14504
  • 遠隔の第三者により、細工されたスクリプトを Web インターフェース内に格納し、実行されると、 Web インターフェイスのホームページ上の一部の文字列を変更される - CVE-2020-14502

対策方法

アップデートする
Rockwell Automation 社が提供する情報をもとに、以下のバージョンにアップデートしてください。

  • 1734-AENTR Series B バージョン 5.018
  • 1734-AENTR Series C バージョン 6.013
ワークアラウンドを実施する
  • ファイアウォールなどの適切なネットワーク制御を利用して、許可されていない送信元からの通信をブロックする
  • すべての制御システム機器のネットワークへの接続を最小限にし、インターネットに直接接続しない
  • ファイアウォールを使用して制御システムネットワークを業務ネットワークから分離する
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク (VPN) を使用する

参考情報

  1. ICS Advisory (ICSA-21-063-01)
    Rockwell Automation 1734-AENTR Series B and Series C

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-14502
CVE-2020-14504
JVN iPedia