JVNDB-2021-001308
|
Rockwell Automation 製 FactoryTalk AssetCentre に複数の脆弱性
|
Rockwell Automation 社が提供する FactoryTalk AssetCentre には次の複数の脆弱性が存在します。
* 信頼できないデータのデシリアライズ (CWE-502) - CVE-2021-27470、CVE-2021-27466、CVE-2021-27462、CVE-2021-27460
* 潜在的に危険な関数の使用 (CWE-676) - CVE-2021-27474
* OSコマンドインジェクション (CWE-78) - CVE-2021-27476
* SQLインジェクション (CWE-89) - CVE-2021-27472、CVE-2021-27468、CVE-2021-27464
|
CVSS v3 による深刻度 基本値: 10.0 (緊急) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更あり
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 7.5 (危険) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
※上記は、CVE-2021-27470、CVE-2021-27466、CVE-2021-27462、CVE-2021-27460の評価になります。
|
CVSS v3 による深刻度
基本値:
10.0 (緊急) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 不要
-
利用者の関与: 不要
-
影響の想定範囲: 変更あり
-
機密性への影響(C): 高
-
完全性への影響(I): 高
-
可用性への影響(A): 高
※上記は、CVE-2021-27474の評価になります。
|
CVSS v3 による深刻度
基本値:
10.0 (緊急) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 不要
-
利用者の関与: 不要
-
影響の想定範囲: 変更あり
-
機密性への影響(C): 高
-
完全性への影響(I): 高
-
可用性への影響(A): 高
※上記は、CVE-2021-27476の評価になります。
|
CVSS v3 による深刻度
基本値:
10.0 (緊急) [IPA値]
-
攻撃元区分: ネットワーク
-
攻撃条件の複雑さ: 低
-
攻撃に必要な特権レベル: 不要
-
利用者の関与: 不要
-
影響の想定範囲: 変更あり
-
機密性への影響(C): 高
-
完全性への影響(I): 高
-
可用性への影響(A): 高
※上記は、CVE-2021-27472、CVE-2021-27468、CVE-2021-27464の評価になります。
|
|
Rockwell Automation
- FactoryTalk Asset Centre v10.00 およびそれ以前
|
|
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
* 認証されていない遠隔の第三者によって、任意のコマンドを実行される - CVE-2021-27476、CVE-2021-27470、CVE-2021-27466、CVE-2021-27462
* 認証されていない遠隔の第三者によって、FactoryTalk AssetCentre の機密データを変更される - CVE-2021-27474
* 認証されていない遠隔の第三者によって、任意の SQL ステートメントを実行される - CVE-2021-27472、CVE-2021-27468、CVE-2021-27464
* 認証されていない遠隔の第三者によって、FactoryTalk AssetCentre メインサーバとすべてのエージェントマシンにアクセスされる - CVE-2021-27460
|
[アップデートする]
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンをリリースしています。
* FactoryTalk AssetCentre v11
[ワークアラウンドを実施する]
開発者は次のワークアラウンドの適用を推奨しています。
* ガイダンス QA46277(要ログイン) に従い FactoryTalk AssetCentre のセキュリティ機能を使用する
* 全てのソフトウェアを一般ユーザとして実行する
* Microsoft AppLocker などのホワイトリストアプリケーションを導入し、不要なアプリケーションの実行を制限する
* Rockwell Automation 製品における AppLocker の使用に関する情報はナレッジベース QA17329(要ログイン) を参照ください
* ユーザやサービスアカウントに対するデータベースなどリソースへのアクセス権は、必要最小限で許可する
|
Rockwell Automation
|
- 信頼できないデータのデシリアライゼーション(CWE-502) [IPA評価]
- 潜在的に危険な関数の使用(CWE-676) [IPA評価]
- OSコマンドインジェクション(CWE-78) [IPA評価]
- SQLインジェクション(CWE-89) [IPA評価]
|
- CVE-2021-27460
- CVE-2021-27462
- CVE-2021-27464
- CVE-2021-27466
- CVE-2021-27468
- CVE-2021-27470
- CVE-2021-27472
- CVE-2021-27474
- CVE-2021-27476
|
- JVN : JVNVU#93112256
- National Vulnerability Database (NVD) : CVE-2021-27460
- National Vulnerability Database (NVD) : CVE-2021-27462
- National Vulnerability Database (NVD) : CVE-2021-27464
- National Vulnerability Database (NVD) : CVE-2021-27466
- National Vulnerability Database (NVD) : CVE-2021-27468
- National Vulnerability Database (NVD) : CVE-2021-27470
- National Vulnerability Database (NVD) : CVE-2021-27472
- National Vulnerability Database (NVD) : CVE-2021-27474
- National Vulnerability Database (NVD) : CVE-2021-27476
- ICS-CERT ADVISORY : ICSA-21-091-01
|
|