公開日:2020/11/25 最終更新日:2020/11/25

JVNVU#98689901
Rockwell Automation 製 FactoryTalk Linx に複数の脆弱性

概要

Rockwell Automation 社が提供する FactoryTalk Linx には複数の脆弱性が存在します。

影響を受けるシステム

  • FactoryTalk Linx Version 6.11 およびそれ以前

詳細情報

Rockwell Automation 社が提供する FactoryTalk Linx には、次の複数の脆弱性が存在します。

  • 不適切な入力確認 (CWE-20) - CVE-2020-27253
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H 基本値: 8.6
  • ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2020-27251
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8
  • ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2020-27255
    CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 5.3

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • FactoryTalk Linx の入力/出力チェックルーチンに不備があり、遠隔の第三者によって、悪意のあるパケットを送信され、サービス運用妨害 (DoS) 状態にされる - CVE-2020-27253
  • 遠隔の第三者によって、ポート範囲を指定するパラメータに悪意のある値を設定されたリクエストを送信され、任意のコードを実行される - CVE-2020-27251
  • 遠隔の第三者によって、悪意のある属性設定リクエストを送信され、機微な情報を窃取される。また、この情報窃取により、ASLR (アドレス空間配置のランダム化) をバイパスされる - CVE-2020-27255

対策方法

アップデートまたはパッチを適用する
開発者が提供する情報をもとに、以下のバージョンにアップデートしてください。

  • FactoryTalk Linx Version 6.20
FactoryTalk Linx Version 6.10 または 6.11 を使用している場合は、開発者が提供する情報をもとにパッチを適用してください。
ワークアラウンドを実施する
  • すべてのソフトウェアを「管理者」ではなく「ユーザー」として実行し、悪意のあるコードによる影響を最小限に抑える。
  • Microsoft AppLocker または他の同様のホワイトリストアプリケーションを導入し、不要なアプリケーションなどの実行を制限する。
    • Rockwell Automation 製品における AppLocker の使用に関する情報は、ナレッジベース ID 546989 (要ログイン) で入手できます。
  • ユーザー/サービスアカウントによる共有リソース (データベースなど) へのアクセスは、最小限の権限でのみ許可する。
  • ウイルス対策ソフトなどを使用し、信頼できるウェブサイト、添付ファイルのみを操作する。
  • すべての制御システム機器のネットワークへの接続を最小限にし、インターネットに直接接続しない。
    • 保護されていないインターネットにアクセス可能な制御システムのリスクの詳細については、ナレッジベース ID 494865 (要ログイン) を参照してください。
  • ファイアウォールを使用して制御システムネットワークを業務ネットワークから分離する。
  • リモートアクセスが必要な場合は、仮想プライベートネットワーク (VPN) を使用する。

参考情報

  1. ICS Advisory (ICSA-20-329-01)
    Rockwell Automation FactoryTalk Linx

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-27251
CVE-2020-27253
CVE-2020-27255
JVN iPedia