公開日:2022/12/22 最終更新日:2024/09/05
JVNVU#96883262
三菱電機製MELSEC iQ-RおよびiQ-Lシリーズ、MELIPCシリーズのEthernetポートにおけるリソースの不適切なシャットダウンおよびリリースの脆弱性
三菱電機製MELSEC iQ-RおよびiQ-LシリーズならびにMELIPCシリーズのEthernetポートには、リソースの不適切なシャットダウンおよびリリースの脆弱性が存在します。
- MELSEC iQ-Rシリーズ
- R00/01/02CPU ファームウェアバージョン"32"およびそれ以前
- R04/08/16/32/120(EN)CPU ファームウェアバージョン"65"およびそれ以前
- R08/16/32/120SFCPU ファームウェアバージョン"29"およびそれ以前
- R08/16/32/120PSFCPU ファームウェアバージョン"08"およびそれ以前
- R12CCPU-V ファームウェアバージョン"17"およびそれ以前
- MELSEC iQ-Lシリーズ(海外一部地域専用品)
- L04/08/16/32HCPU ファームウェアバージョン"05"およびそれ以前
- MELIPCシリーズ
- MI5122-VW ファームウェアバージョン"07"およびそれ以前
ダウンロード | 三菱電機FA(MELSEC iQ-Lシリーズ以外)
Download | MITSUBISHI ELECTRIC Factory Automation(MELSEC iQ-Lシリーズ)
- MELSEC iQ-R ユニット構成マニュアル「付1 製造情報・ファームウェアバージョン」
- MELSEC iQ-L Module Configuration Manual "Appendix 1 Checking Production Information and Firmware Version"
- MELIPC MI5000 シリーズ ユーザーズマニュアル(スタートアップ編)「付17 製造情報・ファームウェアバージョン」
三菱電機製MELSEC iQ-RおよびiQ-LシリーズCPUユニットならびにMELIPCシリーズのEthernetポートには、リソースの不適切なシャットダウンおよびリリースの脆弱性(CWE-404、CVE-2022-33324)が存在します。
遠隔の第三者によって細工されたパケットを受信すると、当該製品のEthernet通信がサービス運用妨害(DoS)状態となる可能性があります。
なお、復旧には当該製品のリセットが必要になります。
アップデートする
MELSEC iQ-Rシリーズの該当製品を使用している場合:
次に示すマニュアルから、ファームウェアアップデートの適用が可能か否かの確認をし、可能な場合は、開発者が提供する情報をもとに対策済みバージョンにアップデートしてください。
対策済みバージョンは「ダウンロード | 三菱電機FA」から入手してください。
- MELSEC iQ-R ユニット構成マニュアル「付2 ファームウェアアップデート機能」
ワークアラウンドを実施する
MELSEC iQ-Rシリーズのうちファームウェアアップデートが適用できないバージョンまたはMELSEC iQ-LシリーズおよびMELIPCシリーズを使用している場合:
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- 当該製品をインターネットに接続する場合は、ファイアウォールの設置や仮想プライベートネットワーク(VPN)を使用し、不正なアクセスを制限する
- 当該製品をLAN内で使用し、当該製品への接続を最小限に抑え、信頼できるネットワークやホストからのみアクセスできるよう制限する
- 当該製品のIPフィルタ機能(*1)を使用し、接続可能なIPアドレスを適切に制限する
- MELSEC iQ-R Ethernet ユーザーズマニュアル(応用編)の 1.13 セキュリティの「IP フィルタ」
- MELSEC iQ-L CPU module User’s Manual (Application) 24.1 "IP filter Function"
- MELSEC iQ-R C 言語コントローラユニット ユーザーズマニュアル(応用編)の 6.6 セキュリティ機能の「IP フィルタ機能」
- MELIPC MI5000 シリーズ ユーザーズマニュアル(応用編)の「11.3 IP フィルタ機能」
MELSEC iQ-Rシリーズのうちファームウェアアップデートが適用できないバージョンまたはMELSEC iQ-LシリーズおよびMELIPCシリーズを使用している場合:
開発者によると、本脆弱性に対応した後続製品・上位バージョンをリリースしているとのことです。
対策状況や後続製品・上位バージョンへの移行⽅法等の詳細については、開発者が提供する情報を参照の上、製品を購⼊した開発者の⽀社または代理店に問い合わせてください。
詳しくは、開発者が提供する情報を確認してください。
ベンダ | リンク |
三菱電機株式会社 | MELSEC iQ-R シリーズおよび MELIPC シリーズの Ethernet ポートにおけるサービス拒否(DoS)の脆弱性 |
-
ICS Advisory (ICSA-22-356-03)
Mitsubishi Electric MELSEC iQ-R, iQ-L Series and MELIPC Series
CVSS v3
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値:
7.5
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
- 2022/12/23
- [参考情報]にICS Advisoryのリンクを追加しました
- 2023/07/13
- [影響を受けるシステム]、[対策方法]を更新しました
- 2023/12/12
- [影響を受けるシステム]、[対策方法]を更新しました
- 2024/05/30
- [影響を受けるシステム]、[対策方法]を更新しました
- 2024/07/04
- [対策方法]を更新しました
- 2024/09/05
- [タイトル]、[概要]、[影響を受けるシステム]、[詳細情報]、[対策方法]を更新しました