【活用ガイド】

[English]

JVNDB-2022-002779

コンテック 製 CONPROSYS HMI System (CHS) における複数の脆弱性

概要

株式会社コンテックが提供する CONPROSYS HMI System (CHS) には、次の複数の脆弱性が存在します。

 * OS コマンドインジェクション (CWE-78) - CVE-2022-44456
 * デフォルト認証情報の使用 (CWE-1392) - CVE-2023-22331
 * パスワードの代わりにパスワードハッシュを使用する認証 (CWE-836) - CVE-2023-22334
 * クロスサイトスクリプティング (CWE-79) - CVE-2023-22373
 * アクセス制限不備 (CWE-284) - CVE-2023-22339

この脆弱性情報は、次の方が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的に JVN での公表に至りました。
発見者: Radboud University Floris Hendriks 氏、Jeroen Wijenbergh 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 10.0 (緊急) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2022-44456 の評価になります。


CVSS v3 による深刻度
基本値:7.5 (重要) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 高
  • 可用性への影響(A): なし
※上記は、CVE-2023-22331 の評価になります。


CVSS v3 による深刻度
基本値:5.3 (警告) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2023-22334 の評価になります。


CVSS v3 による深刻度
基本値:5.7 (警告) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2023-22373 の評価になります。


CVSS v3 による深刻度
"基本値:7.5 (重要) [その他]
"
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A):
※上記は、CVE-2023-22339 の評価になります。
影響を受けるシステム


株式会社コンテック
  • CONPROSYS HMI System (CHS) Ver.3.4.4 およびそれ以前のバージョン - CVE-2022-44456
  • CONPROSYS HMI System (CHS) Ver.3.4.5 およびそれ以前のバージョン - CVE-2023-22331、CVE-2023-22334、CVE-2023-22373、CVE-2023-22339

想定される影響

CVE-2022-44456
 遠隔の第三者によって細工されたリクエストを送信されると、当該製品が動作するサーバ上で任意の OS コマンドを実行される可能性があります。

CVE-2023-22331
 遠隔の第三者によって、認証情報を変更される可能性があります。

CVE-2023-22334
 中間者攻撃(man-in-the-middle attack)によって、認証情報を取得される可能性があります。

CVE-2023-22373
 当該製品の管理画面にログインしたユーザのウェブブラウザ上で任意のスクリプトを実行され、機微な情報を取得される可能性があります。

CVE-2023-22339
 遠隔の第三者によって、当該製品の秘密鍵を含むサーバ証明書を取得される可能性があります。
対策

[アップデートする]
開発者が提供する情報をもとに、最新版にアップデートしてください。
ベンダ情報

株式会社コンテック
CWEによる脆弱性タイプ一覧  CWEとは?

  1. OSコマンドインジェクション(CWE-78) [その他]
  2. パスワードの代わりにパスワードハッシュを使用する認証(CWE-836) [その他]
  3. クロスサイトスクリプティング(CWE-79) [その他]
  4. 不適切なアクセス制御(CWE-284) [その他]
  5. デフォルトの認証情報の使用(CWE-1392) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2022-44456
  2. CVE-2023-22331
  3. CVE-2023-22334
  4. CVE-2023-22373
  5. CVE-2023-22339
参考情報

  1. JVN : JVNVU#96873821
  2. National Vulnerability Database (NVD) : CVE-2022-44456
  3. National Vulnerability Database (NVD) : CVE-2023-22331
  4. National Vulnerability Database (NVD) : CVE-2023-22334
  5. National Vulnerability Database (NVD) : CVE-2023-22339
  6. National Vulnerability Database (NVD) : CVE-2023-22373
  7. ICS-CERT ADVISORY : ICSA-22-347-03
更新履歴

  • [2022年12月15日]
      掲載
  • [2023年01月11日]
      タイトル:内容を更新
      概要:内容を更新
      CVSS による深刻度:内容を更新
      影響を受けるシステム:内容を更新
      想定される影響:内容を更新
      ベンダ情報:内容を更新
      共通脆弱性識別子(CVE):CVE-2023-22331、CVE-2023-22334、CVE-2023-22373、(CVE-2023-22339 を追加
      CWE による脆弱性タイプ一覧:CWE-1392、CWE-836、CWE-79、CWE-284 を追加
  • [2024年05月29日]
      参考情報:National Vulnerability Database (NVD) (CVE-2022-44456) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-22331) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-22334) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-22373) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-22339) を追加