公開日:2021/06/23 最終更新日:2021/06/23

JVNVU#97061687
複数の CODESYS 製品に複数の脆弱性

概要

複数の CODESYS 製品には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2021-30186、CVE-2021-30188、CVE-2021-30195

CPU タイプやオペレーティングシステムに関わらず、以下の CODESYS V2 ランタイムシステム
  • CODESYS Runtime Toolkit 32-bit full v2.4.7.55 より前のバージョン
  • CODESYS PLCWinNT v2.4.7.55 より前のバージョン

CVE-2021-30187

以下の製品をベースにした Linux 上で動作するすべてのランタイムシステム
  • CODESYS V2 Runtime Toolkit 32-bit full Version 2.4.7.55 より 前のバージョン

CVE-2021-30189、CVE-2021-30190、CVE-2021-30191、CVE-2021-30192、CVE-2021-30193、CVE-2021-30194

スタンドアロンまたは CODESYS ランタイムシステムとして動作する以下の製品
  • CODESYS V2 web server Version 1.1.9.20 より前のバージョン

詳細情報

CODESYS 社 が提供する複数の製品には、次の複数の脆弱性が存在します。

  • ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2021-30186
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
  • OS コマンドインジェクション (CWE-78) - CVE-2021-30187
    CVSS v3 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L 基本値: 5.3
  • スタックベースのバッファオーバーフロー (CWE-121) - CVE-2021-30188、CVE-2021-30189
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8
  • 不適切なアクセス制御 (CWE-284) - CVE-2021-30190
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8
  • 古典的バッファオーバーフロー (CWE-120) - CVE-2021-30191
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5
  • 不適切に実装されたセキュリティチェック (CWE-358) - CVE-2021-30192
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8
  • 境界外書き込み (CWE-787) - CVE-2021-30193
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8
  • 境界外読み取り (CWE-125) - CVE-2021-30194
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H 基本値: 9.1
  • 不適切な入力確認 (CWE-20) - CVE-2021-30195
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 遠隔の第三者によって細工されたリクエストを送付され、サービス運用妨害 (DoS) 状態にされる - CVE-2021-30186、CVE-2021-30195
  • 第三者によって、SysFile システムライブラリ経由で OS コマンドを実行される - CVE-2021-30187
  • 遠隔の第三者によって細工されたリクエストを送付され、コードを実行されたり、サービス運用妨害 (DoS) 状態にされたりする - CVE-2021-30188
  • 遠隔の第三者によって細工された Web リクエストを送付され、任意のコード実行や CODESYS web server のクラッシュが行われる - CVE-2021-30189
  • 遠隔の第三者によって細工された Web リクエストを送付され、ユーザ認証を回避し、PLC の値を読み書きされる - CVE-2021-30190
  • 遠隔の第三者によって細工された Web リクエストを送付され、サービス運用妨害 (DoS) 状態にされる - CVE-2021-30191
  • 遠隔の第三者によって細工された Web リクエストによって、CODESYS Control ランタイムシステムからファイルをアップロードされる - CVE-2021-30192
  • 遠隔の第三者によって細工された Web リクエストを送付され、 CODESYS Control ランタイムシステム上での任意のコード実行や サービス運用妨害 (DoS) 状態にされる - CVE-2021-30193
  • 遠隔の第三者によって細工された Web リクエストを送付され、CODESYS Control ランタイムシステム内の任意のメモリ読み取りや CODESYS web server のクラッシュが行われる - CVE-2021-30194

対策方法

アップデートする

開発者が提供する情報をもとに、以下のバージョンにアップデートしてください。

CVE-2021-30186、CVE-2021-30188、CVE-2021-30195

開発者は本脆弱性を修正した以下のバージョンをリリースしてます。
  • CODESYS Runtime Toolkit 32-bit full v2.4.7.55
  • CODESYS PLCWinNT v2.4.7.55 (CODESYS Development System setup v2.3.9.66 にも含まれています)

CVE-2021-30187

開発者は本脆弱性を修正した以下のバージョンをリリースしてます。
  • CODESYS Runtime Toolkit 32-bit full Version 2.4.7.55

CVE-2021-30189、CVE-2021-30190、CVE-2021-30191、CVE-2021-30192、CVE-2021-30193、CVE-2021-30194

開発者は、本脆弱性を修正した以下のバージョンをリリースしてます。これは CODESYS Development System setup Version 2.3.9.66 にも含まれています。
  • CODESYS V2 web server Version 1.1.9.20

参考情報

  1. ICS Advisory (ICSA-21-173-02)
    CODESYS V2 web server
  2. ICS Advisory (ICSA-21-173-03)
    CODESYS Control V2 communication
  3. ICS Advisory (ICSA-21-173-04)
    CODESYS Control V2 Linux SysFile library

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia