公開日:2020/11/18 最終更新日:2020/11/18

JVNVU#96484028
Real Time Automation 製 499ES EtherNet/IP Adaptor Source Code にスタックベースのバッファオーバーフローの脆弱性

概要

Real Time Automation 社が提供する 499ES EtherNet/IP Adaptor Source Code には、スタックベースのバッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • 499ES EtherNet/IP Adaptor Source Code version 2.28 およびそれ以前

詳細情報

499ES EtherNet/IP Adaptor Source Code は、産業用ネットワークで使用される TCP/IP プロトコルスタックです。499ES EtherNet/IP Adaptor Source Code にはスタックベースのバッファオーバーフローの脆弱性 (CWE-121) が存在します。

想定される影響

遠隔の第三者によって細工されたパケットを送信され、それを受信することで、サービス運用妨害 (DoS) 状態にされたり、任意のコードを実行されたりする可能性があります。

対策方法

2020年11月18日現在、対策方法は不明です。製品開発者に問い合わせてください。

ワークアラウンドを実施する
CISA が公開している情報を参考にセキュリティ対策を実施してください。

ベンダ情報

ベンダ リンク
Real Time Automation Support Request
EtherNet/IP Adapter Source Code Stack

参考情報

  1. ICS Advisory (ICSA-20-324-03)
    Real Time Automation EtherNet/IP

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 9.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-25159
JVN iPedia