公開日:2012/07/17 最終更新日:2012/07/17
JVNVU#977312
複数の Johnson Controls 製品に脆弱性
Johnson Controls, Inc. が提供する複数の製品には、脆弱性が存在します。
- CK721-A Network Controller
- P2000 Security Management System
Johnson Controls, Inc. が提供する CK721-A には、ダウンロード用ポート (41014/TCP) で受信したパケットの処理に問題があり、任意のコマンドを実行可能な脆弱性が存在します。
また、P2000 (Pegasys) server には、ログ保存とアラート通知のためのアップロード用ポート (41013/TCP) で受信したパケットの処理に問題があり、不正なアラートを生成可能な脆弱性が存在します。
CK721-A が細工されたパケットを受信することで、ドアの解錠や、保護区域への物理的アクセス許可に関わる設定変更などの操作をされる可能性があります。
また P2000 (Pegasys) server が細工されたパケットを受信することで、不正なアラートが生成され、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。
アップデートし、設定を変更する
開発者が提供する情報をもとに、システムの更新を行ってください。
Johnson Controls Information for VU#977312 には以下のように記載されています。
- Step 1 Upgrade of the P2000 server security application software, to version P2000 V 3.11, P2K-SW-CORE 311. P/N 27-5618-3.
- Step 2 Upgrade of the hardware module, of the CK-721 controller, to version CK-721A. P/N 27-5379-1044
- Step 3 Upgrade of the controller firmware, to current version. SSM4388_03.1.0.14_BB
- Step 4 Activation of encryption, as per the standard documentation. P/N 24-10618-147 Rev. A
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- 41013/TCP, 41014/TCP へのアクセスを制限する
ベンダ | リンク |
Johnson Controls, Inc. | Johnson Controls Information for VU#977312 (Affected) |
-
US-CERT Vulnerability Note VU#977312
Johnson Controls CK721-A and P2000 remote command execution vulnerability
2012.07.17における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2012-2607 |
JVN iPedia |
|