【活用ガイド】

[English]

JVNDB-2023-001005

オムロン製 CP1L-EL20DR-D に利用可能なデバッグ機能が存在している脆弱性

概要

オムロン株式会社が提供する CP1L-EL20DR-D には、利用可能なデバッグ機能(CWE-489)として存在している、FINS プロトコルの仕様にないコマンドが、認証なしで実行可能な脆弱性が存在します。

この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者:Georgy Kiguradze of Positive Technologies
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 9.1 (緊急) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
影響を受けるシステム

 * プログラマブルロジックコントローラCP1Lシリーズ

オムロン株式会社
  • CP1L-EL20DR-D 全バージョン

影響を受ける製品およびバージョンの確認方法については、開発者が提供する「CPシリーズ CP1L-EL/EM CPU ユニット ユーザーズマニュアル(SBCA-406)」をご確認ください。
想定される影響

遠隔の第三者によってデバイスメモリ上の任意の領域に読み込みおよび書き込みが可能となり、その結果メモリの内容を窃取されたり、ファームウェアの上書き、サービス運用妨害(DoS)、任意のコード実行などが行われる可能性があります。
対策

[アップデートしパスワード拡張機能を有効にする]
UM 読出プロテクトとタスク読出プロテクトのパスワード拡張機能を備えた次の製品およびバージョンにアップデートし、パスワード拡張機能を有効にしてください。

 * プログラマブルロジックコントローラ CP1L シリーズ Ver.1.1 およびそれ以降
 * CX-Programmer Ver.9.6 およびそれ以降

詳しくは、[ベンダ情報]にある[ステータス(該当製品あり)]ページに記載されている情報をご確認ください。

[ワークアラウンドを実施する]
開発者が提供する回避策を適用することで、本脆弱性の影響を軽減することが可能です。
詳しくは、[ベンダ情報]にある[ステータス(該当製品あり)]ページに記載されている情報をご確認ください。
ベンダ情報

オムロン株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. アクティブ状態のデバッグコード(CWE-489) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2023-22357
参考情報

  1. JVN : JVNVU#97575890
更新履歴

  • [2023年01月12日]
      掲載