公開日:2021/02/17 最終更新日:2021/02/17
JVNVU#98205567
Rockwell Automation 製 Allen-Bradley Micrologix 1100 に長さパラメータの不整合時の不適切な取り扱いの脆弱性
Rockwell Automation 製 Allen-Bradley Micrologix 1100 には、長さパラメータの不整合時の不適切な取り扱いの脆弱性が存在します。
- Allen-Bradley MicroLogix 1100 revision number 1.0
Rockwell Automation 製 Allen-Bradley Micrologix 1100 は、プログラマブルロジックコントローラです。当該製品は長さパラメータの不整合時の不適切な取り扱いの脆弱性 (CWE-130) が存在し、無効な IPv4 パケット長の値が含まれている ICMP パケットを処理する際に例外が発生する可能性があります。
遠隔の第三者によって、送信された不正な形式のパケットを受信することで、サービス運用妨害 (DoS) 状態になるおそれがあります。
復旧のためには、当該製品の電源を入れなおし、プロジェクトを再ダウンロードする必要があります。
代替製品を利用する
開発者は、MicroLogix 1400 へ移行したうえで、 firmware v21.006 およびそれ以降のファームウェアを適用することを推奨しています。
ワークアラウンドを実施する
次の回避策を適用することで、本脆弱性の影響を軽減できます。
- ファイアウォールなどの適切なネットワーク制御を利用して、許可されていない送信元からの通信をブロックする
- 製品のドキュメントを参照し、ハードウェアキーモード設定など不正な変更をブロックする機能を利用する
- TCP/UDP ポート 2222 およびポート 44818 へのアクセスをブロックまたは制限することにより、機器に対する外部ネットワークからの全トラフィックをブロックする(RockwellAutomation製品で使用される TCP/UDP ポートの詳細は、開発者が提供する情報 (要ログイン) を参照してください。)
ベンダ | リンク |
Rockwell Automation | Rockwell Automation’s publication number, PN1548 (要ログイン) |
Downloads |
-
ICS Advisory (ICSA-21-047-02)
Rockwell Automation Allen-Bradley Micrologix 1100
CVSS v3
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値:
7.5
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-6111 |
JVN iPedia |
|