公開日:2021/07/02 最終更新日:2021/07/02

JVNVU#98660055
Bachmann Electronic製M1 System Processor Modulesにおける強度が不十分なパスワードハッシュの使用の脆弱性

概要

Bachmann Electronicが提供するM1 System Processor Modulesには強度が不十分なパスワードハッシュの使用の脆弱性が存在します。

影響を受けるシステム

  • MSYSv1.06.14以降のM-Baseオペレーティングシステムとミドルウェアおよび稼働機器
    Bachmannによると、次のM1ハードウェアコントローラーは影響を受けるとのことです。
    • サポート対象製品:MX207、MX213、MX220、MC206、MC212、MC220、MH230
    • サポート終了製品:MC205、MC210、MH212、ME203、CS200、MP213、MP226、MPC240、MPC265、MPC270、MPC293、MPE270、CPC210

詳細情報

Bachmann Electronicが提供するM1 System Processor Modulesには強度が不十分なパスワードハッシュの使用(CWE-916、CVE-2020-16231)が存在します。当該製品では、パスワードハッシュ化にMD5が利用されています。またデフォルト設定である「Security Level 0」は、パスワードハッシュへのアクセスを認証なしで行える可能性があります。

想定される影響

認証されたリモートの攻撃者、または当該機器に物理的にアクセス可能な認証されていない第三者によって、パスワードハッシュを取得され、復号化される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。

  • バージョン4.49-P1
  • バージョン3.95R-P8
ワークアラウンドを実施する
最新バージョンにアップデートできない場合、Bachmann Electronicは以下の回避策の適用を推奨しています。
  • フィールド操作用のBachmannログインハンドラーで使用するデフォルトのユーザー名とパスワードを更新する
  • LDAP、Radiusといったログインハンドラーを独自に実装する
  • 当該機器への物理的アクセスを許可された担当者のみに制限する
  • セキュリティレベル4に設定をする

参考情報

  1. ICS Advisory (ICSA-21-026-01)
    All Bachmann M1 System Processor Modules

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
基本値: 7.2
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia