公開日:2023/01/11 最終更新日:2023/01/11
JVNVU#97575890
オムロン製CP1L-EL20DR-Dに利用可能なデバッグ機能が存在している脆弱性
オムロン株式会社が提供するCP1L-EL20DR-Dには、利用可能なデバッグ機能が存在している脆弱性が存在します。
- プログラマブルロジックコントローラCP1Lシリーズ
- CP1L-EL20DR-D 全バージョン
オムロン株式会社が提供するCP1L-EL20DR-Dには、利用可能なデバッグ機能(CWE-489)として存在している、FINSプロトコルの仕様にないコマンドが、認証なしで実行可能な脆弱性が存在します。
遠隔の第三者によってデバイスメモリ上の任意の領域に読み込みおよび書き込みが可能となり、その結果メモリの内容を窃取されたり、ファームウェアの上書き、サービス運用妨害(DoS)、任意のコード実行などが行われる可能性があります。
アップデートしパスワード拡張機能を有効にする
UM読出プロテクトとタスク読出プロテクトのパスワード拡張機能を備えた次の製品およびバージョンにアップデートし、パスワード拡張機能を有効にしてください。
- プログラマブルロジックコントローラCP1Lシリーズ Ver.1.1およびそれ以降
- CX-Programmer Ver.9.6およびそれ以降
ワークアラウンドを実施する
開発者が提供する回避策を適用することで、本脆弱性の影響を軽減することが可能です。
詳しくは、[ベンダ情報]にある[ステータス(該当製品あり)]ページに記載されている情報をご確認ください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
オムロン株式会社 | 該当製品あり | 2023/01/11 |
CVSS v3
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
基本値:
9.1
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者:Georgy Kiguradze of Positive Technologies
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2023-22357 |
JVN iPedia |
|