公開日: 2023/01/11  最終更新日: 2023/01/11

オムロン株式会社からの情報

脆弱性識別番号:JVNVU#97575890
脆弱性タイトル:オムロン製CP1L-EL20DR-Dに利用可能なデバッグ機能が存在している脆弱性
ステータス:該当製品あり

以下の情報は、製品開発者から JVN に提供されたものです。

プログラマブルコントローラCP1Lシリーズのアクティブ状態のデバッグコードに関する脆弱性

公開日2023年1月11日
オムロン株式会社

■概要
 プログラマブルコントローラCP1Lシリーズにおいて、「アクティブ状態のデバッグコード(CWE-489)」に関する脆弱性が存在することが判明しました。
 攻撃者はこの脆弱性を利用し、デバイスメモリ上の任意の領域に読み込みおよび書き込みが可能となり、その結果メモリの内容を窃取や、サービス運用妨害(DoS)、任意のコードを実?する可能性があります。
 この脆弱性の影響を受ける製品、バージョン、対策、および軽減策・回避方法を以下に示します。弊社が推奨する軽減策・回避策を実施することで、本脆弱性の悪用リスクを最小限に抑えることができます。

■対象製品
本脆弱性の影響を受ける製品の形式、およびバージョンは以下の通りです。
 プログラマブルロジックコントローラCP1Lシリーズ CP1L-EL20DR-D 全てのバージョン
  ※Ver1.1以降は本脆弱性の対策機能を有しています。詳細は下記対策方法をご確認ください。

 対象製品バージョンの確認方法は、以下マニュアルの[CPシリーズの「ユニットバージョン」について]を参照下さい。
  ・ CPシリーズ CP1L-EL/EM CPUユニット ユーザーズマニュアル(SBCA-406)

■脆弱性内容
 プログラマブルコントローラCP1Lシリーズにおいて、「アクティブ状態のデバッグコード(CWE-489)」に関する脆弱性が存在することが判明しました。

■脆弱性により想定される脅威
 攻撃者はこの脆弱性を利用し、デバイスメモリ上の任意の領域に読み込みおよび書き込みが可能となり、その結果メモリの内容を窃取や、サービス運用妨害(DoS)、任意のコードを実?する可能性があります。

■CVSSスコア
 アクティブ状態のデバッグコード(CWE-489)
 CVE-2023-22357
 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H 基本値 9.1

■対策方法
 プログラマブルコントローラ ユニット Ver.1.1 以降と CX-Programmer Ver.9.6 以降では、UM 読出プロテクトとタスク読出プロテクトのパスワード拡張機能を有効にすることで、本脆弱性への対策が可能になります。
 パスワード拡張機能を有効にする操作手順は、以下マニュアルの[8-7-1 読出プロテクト]を参照下さい。
  ・ CPシリーズ CP1L-EL/EM CPUユニット ユーザーズマニュアル(SBCA-406)

■軽減策・回避策
 本脆弱性の悪用リスクを最小限に抑えるため、以下に示す軽減策を講じることを推奨します。

 1. アンチウイルス保護
  制御システムに接続するパソコンに最新の商用品質のウイルス対策ソフトの導入・保守

2. 不正アクセスの防止
  ・ 制御システムや装置のネットワーク接続を最小限に抑え、信頼できないデバイスからのアクセス禁止
  ・ ファイアウォールの導入によるITネットワークからの分離(未使通信ポートの遮断、通信ホストの制限、FINSポート (9600) へのアクセスを制限)
  ・ 制御システムや装置へのリモートアクセスが必要な場合、仮想プライベートネットワーク (VPN)の使用
  ・ 強固なパスワードの採用と頻繁な変更
  ・ 権限保有者のみを制御システムや装置へのアクセスを可能とする物理的統制の導入
  ・ 制御システムや装置でUSBメモリなど外部ストレージデバイスを使用する場合の事前ウイルススキャン
  ・ 制御システムや装置へのリモートアクセス時の多要素認証の導入

3. データ入出力の保護
 制御システムや装置への入出力データの意図せぬ改変に備えた、バックアップや範囲チェックなどの妥当性の確認

4. 紛失データの復元
 データ紛失対策としての定期的な設定データのバックアップと保守

■お問い合わせ先
 当社営業または販売店にお問い合わせください。
 国内お問い合わせ先:https://www.fa.omron.co.jp/sales/local/
 海外お問い合わせ先:https://www.ia.omron.com/global_network/index.html

■謝辞
 Positive Technologies所属のGeorgy Kiguradze氏からJPCERT/CCを通じて本脆弱性が報告されました。
 脆弱性を発見、報告いただいたGeorgy Kiguradze氏に感謝いたします。

■更新履歴
2023/1/11 新規作成