JVNDB-2007-000216
|
デバイスエクスプローラ OPC サーバにバッファオーバーフローの脆弱性
|
株式会社たけびしが提供する デバイスエクスプローラ MELSEC OPC サーバは、シーケンサ等の計測機器との通信を行い、計測データを OPC インターフェース仕様を介して任意のアプリケーションに受け渡しを行う通信アプリケーションです。
OPC (OLE for Process Control)とは、米国 OPC Foundation が策定した国際標準のアプリケーション間通信インターフェースの統一仕様です。
このたけびしが提供する OPC サーバには、OPC プロトコルの実装にともなうバッファオーバーフローの脆弱性が存在します。なお、OPC プロトコルの仕様自体には影響がないことが確認されております。
|
CVSS v2 による深刻度 基本値: 10.0 (危険) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
たけびし
- デバイスエクスプローラ FA-M3 OPC サーバ V3.11 Build6 およびそれ以前、V3.12 Build1、V3.12 Build2
- デバイスエクスプローラ HIDIC OPC サーバ V3.11 Build6 およびそれ以前、V3.12 Build1、V3.12 Build2
- デバイスエクスプローラ MELSEC OPCサーバ V3.11 Build6 およびそれ以前、V3.12 Build1、V3.12 Build2
- デバイスエクスプローラ MODBUS OPC サーバ V3.11 Build6 およびそれ以前、V3.12 Build1、V3.12 Build2
- デバイスエクスプローラ SYSMAC OPC サーバ V3.11 Build6 およびそれ以前、V3.12 Build1、V3.12 Build2
- デバイスエクスプローラ TOYOPUC OPC サーバ V3.11 Build6 およびそれ以前、V3.12 Build1、V3.12 Build2
|
|
システムの設置されているネットワーク環境によって異なりますが、第三者によって OPC サーバの実行権限で任意のコードが実行される可能性があります。管理者権限のアカウントでユーザがログインしている場合、結果としてシステムを完全に制御される可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
解決策として、株式会社たけびしホームページで公開されている最新バージョンを使用することを推奨いたします。
最新バージョンへの適用が出来ない場合、回避策として、Windows の RPC の通信設定を適切に制限することを推奨いたします。また、OPC サーバと管理用クライアントが異なるネットワークセグメントを経由して接続されている場合は、適切なアクセス制限を行うようにする方法も推奨いたします。
|
たけびし
|
|
- CVE-2007-1319
|
- JVN : JVNVU#346577
- JVN : JVNVU#202345
- JVN : JVNVU#346577
- JVN : JVNVU#581889
- JVN : JVNVU#907049
- JVN : JVNVU#347105
- JVN : JVNVU#926551
- National Vulnerability Database (NVD) : CVE-2007-1319
- US-CERT Vulnerability Note : VU#926551
- Secunia Advisory : SA24570
- SecurityFocus : 23037
- SecurityTracker : 1017793
|
|