公開日:2023/01/11 最終更新日:2023/01/11

JVNVU#97575890
オムロン製CP1L-EL20DR-Dに利用可能なデバッグ機能が存在している脆弱性

概要

オムロン株式会社が提供するCP1L-EL20DR-Dには、利用可能なデバッグ機能が存在している脆弱性が存在します。

影響を受けるシステム

  • プログラマブルロジックコントローラCP1Lシリーズ
    • CP1L-EL20DR-D 全バージョン
影響を受ける製品およびバージョンの確認方法については、開発者が提供する「CPシリーズ CP1L-EL/EM CPUユニット ユーザーズマニュアル(SBCA-406)」をご確認ください。

詳細情報

オムロン株式会社が提供するCP1L-EL20DR-Dには、利用可能なデバッグ機能(CWE-489)として存在している、FINSプロトコルの仕様にないコマンドが、認証なしで実行可能な脆弱性が存在します。

想定される影響

遠隔の第三者によってデバイスメモリ上の任意の領域に読み込みおよび書き込みが可能となり、その結果メモリの内容を窃取されたり、ファームウェアの上書き、サービス運用妨害(DoS)、任意のコード実行などが行われる可能性があります。

対策方法

アップデートしパスワード拡張機能を有効にする
UM読出プロテクトとタスク読出プロテクトのパスワード拡張機能を備えた次の製品およびバージョンにアップデートし、パスワード拡張機能を有効にしてください。

  • プログラマブルロジックコントローラCP1Lシリーズ Ver.1.1およびそれ以降
  • CX-Programmer Ver.9.6およびそれ以降
詳しくは、[ベンダ情報]にある[ステータス(該当製品あり)]ページに記載されている情報をご確認ください。

ワークアラウンドを実施する
開発者が提供する回避策を適用することで、本脆弱性の影響を軽減することが可能です。
詳しくは、[ベンダ情報]にある[ステータス(該当製品あり)]ページに記載されている情報をご確認ください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
オムロン株式会社 該当製品あり 2023/01/11

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
基本値: 9.1
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者:Georgy Kiguradze of Positive Technologies

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2023-22357
JVN iPedia