公開日:2023/03/24 最終更新日:2023/03/24

JVNVU#97600660
SAUTER製EY-modulo 5 Building Automation Stationsにおける複数の脆弱性

概要

SAUTER社が提供するEY-modulo 5 Building Automation Stationsには、複数の脆弱性が存在します。

影響を受けるシステム

  • EY-modulo 5 Building Automation Stations EY-AS525F001 with moduWeb

詳細情報

SAUTER社が提供するEY-modulo 5 Building Automation Stationsには、次の複数の脆弱性が存在します。

  • クロスサイトスクリプティング (CWE-79) - CVE-2023-28650、CVE-2023-28655、CVE-2023-22300
  • 重要な情報の平文送信 (CWE-319) - CVE-2023-27927
  • アップロードするファイルの検証が不十分 (CWE-434) - CVE-2023-28652

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 遠隔の第三者によって、細工したリンクに誘導された被害者のブラウザ上でJavaScriptを実行される - CVE-2023-28650
  • 低権限ユーザが権限を昇格したり、特権ユーザ権限で不正な操作をしたりする - CVE-2023-28655
  • 遠隔の第三者がログ表示によって、管理者などの正規ユーザに許可されていない操作をさせたり、権限昇格したりする - CVE-2023-22300
  • 遠隔の第三者によって、SMTP Passwordを入手され、攻撃に悪用される - CVE-2023-27927
  • 低権限ユーザによって、サービス運用妨害 (DoS) 攻撃を受ける - CVE-2023-28652

対策方法

ワークアラウンドを実施する
開発者によると、当該製品の通信プロトコルでは暗号化をサポートしていないため、オープンネットワークでの使用には適さず、未使用時には
moduWebの非アクティブ化を推奨するとのことです。
その他、暗号化通信のサポートやアップグレードなどに関する詳細は、ICSAdvisoryまたは開発者が提供する情報をご確認ください。

ベンダ情報

ベンダ リンク
SAUTER Welcome to SAUTER

参考情報

  1. ICS Advisory | ICSA-23-082-03
    SAUTER EY-modulo 5 Building Automation Stations

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia