【活用ガイド】

JVNDB-2021-001308

Rockwell Automation 製 FactoryTalk AssetCentre に複数の脆弱性

概要

Rockwell Automation 社が提供する FactoryTalk AssetCentre には次の複数の脆弱性が存在します。

 * 信頼できないデータのデシリアライズ (CWE-502) - CVE-2021-27470、CVE-2021-27466、CVE-2021-27462、CVE-2021-27460
 * 潜在的に危険な関数の使用 (CWE-676) - CVE-2021-27474
 * OSコマンドインジェクション (CWE-78) - CVE-2021-27476
 * SQLインジェクション (CWE-89) - CVE-2021-27472、CVE-2021-27468、CVE-2021-27464
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 10.0 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.5 (危険) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2021-27470、CVE-2021-27466、CVE-2021-27462、CVE-2021-27460の評価になります。


CVSS v3 による深刻度
基本値: 10.0 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2021-27474の評価になります。


CVSS v3 による深刻度
基本値: 10.0 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2021-27476の評価になります。


CVSS v3 による深刻度
基本値: 10.0 (緊急) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2021-27472、CVE-2021-27468、CVE-2021-27464の評価になります。
影響を受けるシステム


Rockwell Automation
  • FactoryTalk Asset Centre v10.00 およびそれ以前

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

 * 認証されていない遠隔の第三者によって、任意のコマンドを実行される - CVE-2021-27476、CVE-2021-27470、CVE-2021-27466、CVE-2021-27462
 * 認証されていない遠隔の第三者によって、FactoryTalk AssetCentre の機密データを変更される - CVE-2021-27474
 * 認証されていない遠隔の第三者によって、任意の SQL ステートメントを実行される - CVE-2021-27472、CVE-2021-27468、CVE-2021-27464
 * 認証されていない遠隔の第三者によって、FactoryTalk AssetCentre メインサーバとすべてのエージェントマシンにアクセスされる - CVE-2021-27460
対策

[アップデートする]
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンをリリースしています。

 * FactoryTalk AssetCentre v11

[ワークアラウンドを実施する]
開発者は次のワークアラウンドの適用を推奨しています。

 * ガイダンス QA46277(要ログイン) に従い FactoryTalk AssetCentre のセキュリティ機能を使用する
 * 全てのソフトウェアを一般ユーザとして実行する
 * Microsoft AppLocker などのホワイトリストアプリケーションを導入し、不要なアプリケーションの実行を制限する
   * Rockwell Automation 製品における AppLocker の使用に関する情報はナレッジベース QA17329(要ログイン) を参照ください
 * ユーザやサービスアカウントに対するデータベースなどリソースへのアクセス権は、必要最小限で許可する
ベンダ情報

Rockwell Automation
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 信頼できないデータのデシリアライゼーション(CWE-502) [IPA評価]
  2. 潜在的に危険な関数の使用(CWE-676) [IPA評価]
  3. OSコマンドインジェクション(CWE-78) [IPA評価]
  4. SQLインジェクション(CWE-89) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2021-27460
  2. CVE-2021-27462
  3. CVE-2021-27464
  4. CVE-2021-27466
  5. CVE-2021-27468
  6. CVE-2021-27470
  7. CVE-2021-27472
  8. CVE-2021-27474
  9. CVE-2021-27476
参考情報

  1. JVN : JVNVU#93112256
  2. National Vulnerability Database (NVD) : CVE-2021-27460
  3. National Vulnerability Database (NVD) : CVE-2021-27462
  4. National Vulnerability Database (NVD) : CVE-2021-27464
  5. National Vulnerability Database (NVD) : CVE-2021-27466
  6. National Vulnerability Database (NVD) : CVE-2021-27468
  7. National Vulnerability Database (NVD) : CVE-2021-27470
  8. National Vulnerability Database (NVD) : CVE-2021-27472
  9. National Vulnerability Database (NVD) : CVE-2021-27474
  10. National Vulnerability Database (NVD) : CVE-2021-27476
  11. ICS-CERT ADVISORY : ICSA-21-091-01
更新履歴

  • [2021年04月05日]
      掲載