公開日:2021/08/12 最終更新日:2023/08/01
JVNVU#98488549
NicheStack TCP/IP スタックに複数の脆弱性
NicheStack は InterNiche 社(現在は HCC Embedded 社が保有)が開発した、産業向け制御システムで広く用いられている TCP/IP プロトコルスタックです。NicheStack に複数の脆弱性が発見されました。これらの脆弱性を悪用されることにより、遠隔の第三者からリモートコード実行やサービス妨害(DoS)、情報漏えい等の被害が生じる可能性があります。発見者はこれらの脆弱性を「INFRA:HALT」と呼称しています。
- NicheStack 4.3 より前の全てのバージョン
- NicheLite 4.3 より前の全てのバージョン
NicheStack には以下の複数の脆弱性が存在します。
- 長さパラメータ不整合時の不適切な取り扱い (CWE-130) - CVE-2020-25928
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8 - ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2021-31226
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H 基本値: 9.1 - 境界外読み取り (CWE-125) - CVE-2020-25767
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5 - 長さパラメータ不整合時の不適切な取り扱い (CWE-130) - CVE-2020-25927
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H 基本値: 8.2 - ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2021-31227
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5 - 例外処理の不備 (CWE-248) - CVE-2021-31400
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5 - 不適切な入力値検証 (CWE-20) - CVE-2021-31401
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5 - 不適切な入力値検証 (CWE-20) - CVE-2020-35683
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5 - 不適切な入力値検証 (CWE-20) - CVE-2020-35684
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 7.5 - 不十分なランダム値の使用 (CWE-330) - CVE-2020-35685
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5 - 不適切な例外条件の処理 (CWE-703) - CVE-2021-27565
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5 - NULL 終端文字の欠落 (CWE-170) - CVE-2021-36762
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5 - 不十分なランダム値の使用 (CWE-330) - CVE-2020-25926
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 基本値: 4.0 - 不十分なランダム値の使用 (CWE-330) - CVE-2021-31228
CVSS v3 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N 基本値: 4.0
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- リモートコード実行 - CVE-2020-25928、CVE-2021-31226
- サービス運用妨害(DoS) - CVE-2020-25767、CVE-2020-25927、CVE-2021-31227、CVE-2021-31400、CVE-2020-35683、CVE-2020-35684、CVE-2021-27565、CVE-2021-36762
- 情報漏えい - CVE-2020-25767
- TCP コネクションスプーフィング - CVE-2020-35685
- DNS キャッシュポイズニング - CVE-2020-25926、CVE-2021-31228
アップデートする
開発元である HCC Embedded より、本問題を修正したバージョン 4.3 が提供されています。HCC Embedded の提供する情報を元に、最新のバージョンにアップデートしてください。
ワークアラウンドを実施する
発見者である Forescout は以下の軽減策を提示しています。
- DNSv4 コンポーネントの脆弱性(CVE-2020-25928、CVE-2020-25767、CVE-2020-25927、CVE-2021-31228、CVE-2020-25926)
- 必要のない場合は DNSv4 クライアントを無効化する。または DNSv4 通信をブロックする
- HTTP コンポーネントの脆弱性(CVE-2021-27565、CVE-2021-31226、CVE-2021-31227)
- 必要のない場合は HTTP を無効化する。または、ホワイトリストを用いて HTTP 接続を制限する
- TCP コンポーネントの脆弱性(CVE-2021-31400、CVE-2021-31401、CVE-2020-35684、CVE-2020-35685)
- CVE-2021-31400、CVE-2021-31401、CVE-2020-35684 について: 通信をモニタリングし、不正な形式の TCP/IPv4 パケットをブロックする
- CVE-2020-35685について:発見者が発行している他のレポートで提示している軽減策を適用する
- ICMPv4 コンポーネントの脆弱性(CVE-2020-35683)
- 通信をモニタリングし、不正な形式の ICMPv4 パケットをブロックする
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
オムロン株式会社 | 該当製品あり | 2023/08/01 | オムロン株式会社 の告知ページ |
ネットムーブ株式会社 | 脆弱性情報提供済み | 2021/08/12 | |
ビー・ユー・ジーDMG森精機株式会社 | 該当製品無し | 2021/08/16 | |
ファナック株式会社 | 該当製品無し | 2021/08/18 | |
富士通株式会社 | 該当製品無し | 2021/08/12 | |
日本電気株式会社 | 該当製品無し(調査中) | 2021/08/12 | |
株式会社JVCケンウッド | 脆弱性情報提供済み | 2021/08/12 | |
株式会社インテック | 脆弱性情報提供済み | 2021/08/12 | |
横河計測株式会社 | 該当製品無し | 2021/08/12 | |
沖電気工業株式会社 | 該当製品無し | 2021/08/12 |
-
CERT/CC Vulnerability Note VU#6082091
NicheStack embedded TCP/IP has vulnerabilities -
New Critical Operational Technology Vulnerabilities Found on NicheStack – Mitigation Advised
FORESCOUT RESEARCH LABS | AUGUST 4, 2021 -
ICS Advisory (ICSA-21-217-01)
HCC Embedded InterNiche TCP/IP stack, NicheLite
- 2021/08/13
- CERT/CC Vulnerability Note へのリンクを追加しました
- 2021/08/13
- 参考情報の記載を修正しました
- 2021/08/16
- ビー・ユー・ジーDMG森精機株式会社のベンダステータスが更新されました
- 2021/09/07
- ファナック株式会社のベンダステータスが更新されました
- 2021/12/17
- [ベンダ情報]にMitsubishi Electricのリンクが追加されました
- 2023/08/01
- オムロン株式会社のベンダステータスが更新されました