【活用ガイド】

[English]

JVNDB-2023-001320

コンテック製 CONPROSYS IoT ゲートウェイ製品における複数の脆弱性

概要

株式会社コンテックが提供する CONPROSYS IoT ゲートウェイ製品には、次の複数の脆弱性が存在します。

 * OS コマンドインジェクション (CWE-78) - CVE-2023-27917
 ネットワーク確認画面において、入力した値が適切に検証されないことにより、OS コマンドを実行可能
 * 不十分な暗号強度 (CWE-326) - CVE-2023-27389
 ファームウェア更新ファイルの暗号強度が不十分なため、ファームウェア構造を解析可能
 * アクセス制限不備 (CWE-284) - CVE-2023-23575
 本来管理者権限でのみアクセス可能なネットワーク確認画面に、通常権限でアクセス可能

CVE-2023-27917、CVE-2023-27389
この脆弱性情報は、下記の方が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: peishilong 氏

CVE-2023-23575
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。

CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.8 (重要) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2023-27917 の評価になります。


CVSS v3 による深刻度
基本値:6.6 (警告) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2023-27389 の評価になります。


CVSS v3 による深刻度
基本値:4.3 (警告) [その他]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2023-23575 の評価になります。
影響を受けるシステム


株式会社コンテック
  • CPS-MC341-A1-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
  • CPS-MC341-ADSC1-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
  • CPS-MC341-ADSC1-931 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
  • CPS-MC341-ADSC2-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
  • CPS-MC341-DS1-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
  • CPS-MC341-DS11-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
  • CPS-MC341-DS2-911 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
  • CPS-MC341G-ADSC1-110 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
  • CPS-MC341Q-ADSC1-111 Ver.3.7.6 およびそれ以前 - M2Mコントローラ コンパクトタイプ(9機種)
  • CPS-MCS341-DS1-111 Ver.3.8.8 およびそれ以前 - M2Mコントローラ スタックタイプ(5機種)
  • CPS-MCS341-DS1-131 Ver.3.8.8 およびそれ以前 - M2Mコントローラ スタックタイプ(5機種)
  • CPS-MCS341G-DS1-130 Ver.3.8.8 およびそれ以前 - M2Mコントローラ スタックタイプ(5機種)
  • CPS-MCS341G5-DS1-130 Ver.3.8.8 およびそれ以前 - M2Mコントローラ スタックタイプ(5機種)
  • CPS-MCS341Q-DS1-131 Ver.3.8.8 およびそれ以前 - M2Mコントローラ スタックタイプ(5機種)
  • CPS-MG341-ADSC1-111 Ver.3.7.10 およびそれ以前 - M2M Gateway(5機種)
  • CPS-MG341-ADSC1-931 Ver.3.7.10 およびそれ以前 - M2M Gateway(5機種)
  • CPS-MG341G-ADSC1-111 Ver.3.7.10 およびそれ以前 - M2M Gateway(5機種)
  • CPS-MG341G-ADSC1-930 Ver.3.7.10 およびそれ以前 - M2M Gateway(5機種)
  • CPS-MG341G5-ADSC1-931 Ver.3.7.10 およびそれ以前 - M2M Gateway(5機種)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

 * ネットワーク確認画面にアクセス可能なユーザによって、任意の OS コマンドを実行される - CVE-2023-27917
 * 攻撃者によって細工されたファームウェア更新ファイルをインストールされ、情報を改ざんされたり、サービス運用妨害(DoS)攻撃を引き起こされたり、任意のプログラムを実行されたりする - CVE-2023-27389
 * ネットワーク確認画面にアクセス可能なユーザによって、本来閲覧権限のないネットワーク情報を窃取される - CVE-2023-23575
対策

[アップデートする]
開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。

[ワークアラウンドを実施する]
次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

 * 本製品のネットワークの上流側にファイアウォールを設置する
 * 本製品のネットワークアクセスを信頼できる閉域網で構成する
 * 本製品のユーザ・パスワード設定を出荷時から変更する
 * 本製品のユーザ・パスワード設定を定期的に変更する
ベンダ情報

株式会社コンテック
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 不適切なアクセス制御(CWE-284) [その他]
  2. 不適切な暗号強度(CWE-326) [その他]
  3. OSコマンドインジェクション(CWE-78) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2023-27917
  2. CVE-2023-27389
  3. CVE-2023-23575
参考情報

  1. JVN : JVNVU#96198617
  2. National Vulnerability Database (NVD) : CVE-2023-23575
  3. National Vulnerability Database (NVD) : CVE-2023-27389
  4. National Vulnerability Database (NVD) : CVE-2023-27917
更新履歴

  • [2023年03月22日]
      掲載
  • [2024年06月04日]
      参考情報:National Vulnerability Database (NVD) (CVE-2023-27917) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-27389) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-23575) を追加