【活用ガイド】

JVNDB-2021-001119

複数の Rockwell Automation Logix コントローラ製品に認証情報の不十分な保護の脆弱性

概要

複数の Rockwell Automation Logix コントローラ製品には認証情報の不十分な保護の脆弱性が存在します。

Rockwell Automation 社が提供する Studio 5000 Logix Designer には認証情報の不十分な保護により認証メカニズムをバイパスできる脆弱性 (CWE-522) が存在します。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 10.0 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
影響を受けるシステム


Rockwell Automation
  • Compact GuardLogix 5370
  • Compact GuardLogix 5380
  • CompactLogix 1768
  • CompactLogix 1769
  • CompactLogix 5370
  • CompactLogix 5380
  • CompactLogix 5480
  • ControlLogix 5550
  • ControlLogix 5560
  • ControlLogix 5570
  • ControlLogix 5580
  • DriveLogix 5560
  • DriveLogix 5730
  • DriveLogix 1794-L34
  • FactoryTalk Security (FactoryTalk Services Platform の一部) v2.10 およびそれ以降
  • GuardLogix 5570
  • GuardLogix 5580
  • RSLogix 5000 バージョン 16 から 20 まで
  • SoftLogix 5800
  • Studio 5000 Logix Designer バージョン 21 およびそれ以降

想定される影響

認証されていない遠隔の第三者によって、認証メカニズムをバイパスして Logix コントローラに接続されたり、許可されていないサードパーティー製ツールを利用して Logix コントローラの構成やアプリケーションコードを変更されたりする可能性があります。
対策

[ワークアラウンドを実施する]
本脆弱性を修正するパッチは提供されません。
Rockwell Automation 社によると、製品個別の回避策を適用することで、本脆弱性の影響を軽減することが可能とのことです。
また同社はセキュリティガイドラインに沿った一般的な対策をあわせて、適用することを推奨しています。

共通
  詳細はRockwell Automation 社が提供する Rockwell Automation’s System Security Design Guidelines などを参照してください。
 * すべてのコントロールデバイスやシステムのネットワークへの接続を最小限に抑え、インターネットからアクセスできないようにする
 * コントロールシステムネットワークとデバイスをファイアウォールで防御し、業務用ネットワークから分離する
 * 44818/TCP ポートへの外部からのアクセスを制限、もしくはブロックする
  * Rockwell Automation 製品が使用する TCP/UDP ポートについては、BF7490 (要ログイン) を参照してください
 * リモートアクセスが必要な場合は、仮想プライベートネットワーク (VPN) を使用する

ControlLogix 5580 v32 およびそれ以降

 * コントローラのモードスイッチを Run に設定する。
 * Run に設定できない場合、開発者は次のワークアラウンドを推奨しています。
   * フロントポートを介して Logix Designer 接続用の CIP Security を適用する。
   * フロントポートを利用しない場合は 1756-EN4TR ControlLogix Ethernet/IP Module を使用して CIP Security を適用する。


ControlLogix 5580 v31

 * コントローラのモードスイッチを Run に設定する。
 * Run に設定できない場合、開発者は次のワークアラウンドを推奨しています。
   * v32 以降にアップデートし v32 のワークアラウンドを適用する。
   * v32 以降にアップデートできない場合、1756-EN4TR Controll Logix Ethernet/IP Module を使用して CIP Security を適用する。


ControlLogix 5570 v31 およびそれ以降

 * コントローラのモードスイッチを Run に設定する。
 * Run に設定できない場合、開発者は次のワークアラウンドを推奨しています。
   * 1756-EN4TR Controll Logix Ethernet/IP Module を使用して CIP Security を適用する。


ControlLogix 5580 v28-v30、ControlLogix 5570 v18 およびそれ以降、ControlLogix 5560 v16 およびそれ以降、ControlLogix 5550 v16、GuardLogix 5580 v31 およびそれ以降、GuardLogix 5570 v20 およびそれ以降、GuardLogix 5560 v16 およびそれ以降, 1768 CompactLogix v16 およびそれ以降、1769 CompactLogix v16 およびそれ以降、CompactLogix 5370 v20 およびそれ以降、CompactLogix 5380 v28 およびそれ以降、CompactLogix 5480 v32 およびそれ以降、Compact GuardLogix 5370 v28 およびそれ以降、Compact GuardLogix 5380 v31 およびそれ以降、FlexLogix 1794-L34 v16、DriveLogix 5370 v16 およびそれ以降

 * コントローラのモードスイッチを Run に設定する。


SoftLogix 5800

 * 緩和策は提供されていません。一般的な多層防御戦略については Converged Plantwide Ethernet (CPwE) Design and Implementation Guide を参照してください。
ベンダ情報

Rockwell Automation
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 認証情報の不十分な保護(CWE-522) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2021-22681
参考情報

  1. JVN : JVNVU#95803527
  2. National Vulnerability Database (NVD) : CVE-2021-22681
  3. ICS-CERT ADVISORY : ICSA-21-056-03
更新履歴

  • [2021年03月01日]
      掲載
  • [2021年03月25日]
      影響を受けるシステム:内容を更新
      対策:内容を更新
      ベンダ情報:Rockwell Automation (BF7490 (要ログイン)) を追加