公開日:2020/10/29 最終更新日:2024/09/05
JVNVU#96558207
三菱電機製 MELSEC iQ-R、Q および L シリーズにおけるリソース枯渇の脆弱性
三菱電機株式会社が提供する MELSEC iQ-R、Q および L シリーズの CPU ユニットには、リソース枯渇の脆弱性が存在します。
MELSEC iQ-R、Q および L シリーズの CPU ユニットのうち、次の製品形名とファームウェアバージョン、本体 OS ソフトウェアバージョンおよびシリアル No. のものが影響を受けます。
- iQ-Rシリーズ
- R00/01/02CPU ファームウェアバージョン "20" およびそれ以前
- R04/08/16/32/120(EN)CPU ファームウェアバージョン "52" およびそれ以前
- R08/16/32/120SFCPU ファームウェアバージョン "22" およびそれ以前
- R08/16/32/120PCPU ファームウェアバージョン "24" およびそれ以前
- R08/16/32/120PSFCPU ファームウェアバージョン "06" およびそれ以前
- R16/32/64MTCPU 本体 OS ソフトウェアバージョン "21" およびそれ以前
- Qシリーズ
- Q03UDECPU および Q04/06/10/13/20/26/50/100UDEHCPU シリアル No. の上 5桁が "22081" およびそれ以前
- Q03/04/06/13/26UDVCPU シリアル No. の上 5桁が "22031" およびそれ以前
- Q04/06/13/26UDPVCPU シリアル No. の上 5桁が "22031" およびそれ以前
- Q172/173DCPU-S1 本体 OS ソフトウェアバージョン "V" およびそれ以前
- Q172/173DSCPU 本体 OS ソフトウェアバージョン "W" およびそれ以前
- Q170MCPU 本体 OS ソフトウェアバージョン "V" およびそれ以前
- Q170MSCPU(-S1) 本体 OS ソフトウェアバージョン "W" およびそれ以前
- MR-MQ100 本体OSソフトウェアバージョン "E" およびそれ以前 (*海外一部地域専用品)
- Lシリーズ
- L02/06/26CPU(-P) および L26CPU-(P)BT シリアル No. の上 5桁が "23121" およびそれ以前
三菱電機株式会社が提供する MELSEC iQ-R、Q および L シリーズの CPU ユニットには、リソース枯渇の脆弱性 (CWE-400) が存在します。
遠隔の第三者によって細工されたパケットを受信すると、Ethernet 通信がサービス運用妨害 (DoS) 状態となる可能性があります。
なお、復旧にはリセットが必要です。
アップデートする
開発者が提供する情報をもとに、アップデートが可能か否かを確認してください。
アップデートが可能な場合は、ダウンロード | 三菱電機FAから対策済みバージョンのアップデートファイルをダウンロードし、アップデートしてください。
アップデート方法の詳細は、開発者が提供する次のマニュアルを参照してください。
- MELSEC iQ-R ユニット構成マニュアル 「付 2 ファームウェアアップデート機能」
- MELSEC iQ-R モーションコントローラ プログラミングマニュアル(共通編) 「8.4 本体OSソフトウェアのインストール」
- Q173D(S)CPU/Q172D(S)CPU モーションコントローラ ユーザーズマニュアル 「5.3 本体OSソフトウェアのインストール手順」
- Q170MCPU モーションコントローラ ユーザーズマニュアル 「5.3 本体OSソフトウェアのインストール手順」
- Q170MSCPU(-S1) モーションコントローラ ユーザーズマニュアル 「5.3 本体OSソフトウェアのインストール手順」
- MR-MQ100 Motion Controller User’s Manual (Details) 「5.3 Operating System Software Installation Procedure」
アップデートを適用できない場合には、次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- 当該製品をインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク (VPN) などを使用する
- 当該製品を LAN 内での使用に限定し、信頼できないネットワークやホストからのアクセスを制限する
MELSEC Q シリーズおよび L シリーズでアップデート対象外の場合、本脆弱性の対策がされている MELSEC iQ-R シリーズへの移行をすると、本脆弱性の影響は受けません。
詳しくは、開発者が提供する情報を参照してください。
ベンダ | リンク |
三菱電機株式会社 | MELSEC iQ-R、QおよびLシリーズCPUユニットの Ethernetポートにおけるサービス拒否(DoS)の脆弱性 |
-
ICS Advisory (ICSA-20-303-01)
Mitsubishi Electric MELSEC iQ-R, Q and L Series
CVSS v3
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値:
7.5
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-5652 |
JVN iPedia |
|
- 2020/10/30
- [参考情報]に ICS Advisory のリンクを追加しました
- 2021/05/18
- [影響を受けるシステム]と[対策方法]を更新しました
- 2022/01/13
- [影響を受けるシステム]と[対策方法]を更新しました
- 2022/03/29
- [影響を受けるシステム]と[対策方法]を更新しました
- 2024/09/05
- [影響を受けるシステム]と[対策方法]を更新しました