公開日:2020/11/25 最終更新日:2020/11/25
JVNVU#98689901
Rockwell Automation 製 FactoryTalk Linx に複数の脆弱性
Rockwell Automation 社が提供する FactoryTalk Linx には複数の脆弱性が存在します。
- FactoryTalk Linx Version 6.11 およびそれ以前
Rockwell Automation 社が提供する FactoryTalk Linx には、次の複数の脆弱性が存在します。
- 不適切な入力確認 (CWE-20) - CVE-2020-27253
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H 基本値: 8.6 - ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2020-27251
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8 - ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2020-27255
CVSS v3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 5.3
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
- FactoryTalk Linx の入力/出力チェックルーチンに不備があり、遠隔の第三者によって、悪意のあるパケットを送信され、サービス運用妨害 (DoS) 状態にされる - CVE-2020-27253
- 遠隔の第三者によって、ポート範囲を指定するパラメータに悪意のある値を設定されたリクエストを送信され、任意のコードを実行される - CVE-2020-27251
- 遠隔の第三者によって、悪意のある属性設定リクエストを送信され、機微な情報を窃取される。また、この情報窃取により、ASLR (アドレス空間配置のランダム化) をバイパスされる - CVE-2020-27255
アップデートまたはパッチを適用する
開発者が提供する情報をもとに、以下のバージョンにアップデートしてください。
- FactoryTalk Linx Version 6.20
- Patch Answer ID 1126433 (要ログイン)
ワークアラウンドを実施する
- すべてのソフトウェアを「管理者」ではなく「ユーザー」として実行し、悪意のあるコードによる影響を最小限に抑える。
- Microsoft AppLocker または他の同様のホワイトリストアプリケーションを導入し、不要なアプリケーションなどの実行を制限する。
- Rockwell Automation 製品における AppLocker の使用に関する情報は、ナレッジベース ID 546989 (要ログイン) で入手できます。
- ユーザー/サービスアカウントによる共有リソース (データベースなど) へのアクセスは、最小限の権限でのみ許可する。
- ウイルス対策ソフトなどを使用し、信頼できるウェブサイト、添付ファイルのみを操作する。
- すべての制御システム機器のネットワークへの接続を最小限にし、インターネットに直接接続しない。
- 保護されていないインターネットにアクセス可能な制御システムのリスクの詳細については、ナレッジベース ID 494865 (要ログイン) を参照してください。
- ファイアウォールを使用して制御システムネットワークを業務ネットワークから分離する。
- リモートアクセスが必要な場合は、仮想プライベートネットワーク (VPN) を使用する。
ベンダ | リンク |
Rockwell Automation, Inc. | Patch Answer ID 1126433 (要ログイン) |
ナレッジベース ID 546989 (要ログイン) | |
ナレッジベース ID 494865 (要ログイン) |
-
ICS Advisory (ICSA-20-329-01)
Rockwell Automation FactoryTalk Linx
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-27251 |
CVE-2020-27253 |
|
CVE-2020-27255 |
|
JVN iPedia |
|