公開日:2016/12/07 最終更新日:2016/12/07
JVNVU#99901500
三菱電機 MELSEC-Q シリーズの Ethernet インターフェースモジュールに複数の脆弱性
三菱電機株式会社が提供する MELSEC-Q シリーズの Ethernet インターフェースモジュールには、複数の脆弱性が存在します。
次の MELSEC-Q シリーズの Ethernet インターフェースモジュールが影響を受けます。
- QJ71E71-100 のすべてのバージョン
- QJ71E71-B5 のすべてのバージョン
- QJ71E71-B2 のすべてのバージョン
三菱電機株式会社が提供する MELSEC-Q シリーズの Ethernet インターフェースモジュールには、次の複数の脆弱性が存在します。
なお、これらの脆弱性を使用した攻撃コードが公開されています。
不完全または危険な暗号化アルゴリズムの使用 (CWE-327) - CVE-2016-8370
通信データに含まれるパスワードは弱い暗号化アルゴリズムで暗号化されています。
CVSS v3 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N | 基本値: 8.6 |
CVSS v2 | AV:N/AC:L/Au:N/C:C/I:N/A:N | 基本値: 7.8 |
外部からの操作の制限不備 (CWE-412) - CVE-2016-8368
遠隔の第三者によってポート 5002/TCP 経由で PLC に接続され、結果としてサービス運用妨害 (DoS) 攻撃を受ける可能性があります。
CVSS v3 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H | 基本値: 8.6 |
CVSS v2 | AV:N/AC:L/Au:N/C:N/I:N/A:C | 基本値: 7.8 |
遠隔の第三者によって、パスワードを取得されたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。
アップデートし、適切な設定を行う
開発者が提供する情報をもとに、最新版へアップデートし、適切な送信元からの通信のみを許可するように、IP フィルタリング機能の設定を行ってください。また、信頼できない第三者に通信データを傍受されないようネットワーク構成を工夫する、通信データの内容を解析されないよう通信経路を暗号化する、などの対策を行ってください。
開発者によると、シリアル番号 18072 およびそれ以降の製造番号をもつ機器では IP フィルタリング機能を実装しているとのことです。また、IP フィルタリング機能の使用や、ファイアウォールの内側に製品を置くことを推奨しています。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
三菱電機株式会社 | 該当製品あり | 2016/12/07 |
-
ICS-CERT Advisory (ICSA-16-336-03)
Mitsubishi Electric MELSEC-Q Series Ethernet Interface Module Vulnerabilities
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2016-8370 |
CVE-2016-8368 |
|
JVN iPedia |
|