公開日:2020/11/18 最終更新日:2020/11/18
JVNVU#96484028
Real Time Automation 製 499ES EtherNet/IP Adaptor Source Code にスタックベースのバッファオーバーフローの脆弱性
Real Time Automation 社が提供する 499ES EtherNet/IP Adaptor Source Code には、スタックベースのバッファオーバーフローの脆弱性が存在します。
- 499ES EtherNet/IP Adaptor Source Code version 2.28 およびそれ以前
499ES EtherNet/IP Adaptor Source Code は、産業用ネットワークで使用される TCP/IP プロトコルスタックです。499ES EtherNet/IP Adaptor Source Code にはスタックベースのバッファオーバーフローの脆弱性 (CWE-121) が存在します。
遠隔の第三者によって細工されたパケットを送信され、それを受信することで、サービス運用妨害 (DoS) 状態にされたり、任意のコードを実行されたりする可能性があります。
2020年11月18日現在、
ワークアラウンドを実施する
CISA が公開している情報を参考にセキュリティ対策を実施してください。
ベンダ | リンク |
Real Time Automation | Support Request |
EtherNet/IP Adapter Source Code Stack |
-
ICS Advisory (ICSA-20-324-03)
Real Time Automation EtherNet/IP
CVSS v3
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値:
9.8
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-25159 |
JVN iPedia |
|