製品脆弱性情報

ABB日本ベーレー株式会社 

CYBERSECURITY NOTIFICATION-INDUSTRIAL AUTOMATION

Cyber Security Advisory

SPIET800およびPNI800におけるサービス運用妨害(DoS)に関する脆弱性について

公開日: 2021 年 12 月 01 日
更新日: 2023 年 03 月 31 日


影響を受ける製品

ABB Ability™ Symphony® Plus:

  • SPIET800 - INFI-Net to Ethernet Transfer Module: ファームウェアバージョン A_B以前がインストールされている製品
  • PNI800 – S+ Ethernet communication interface module: ファームウェアバージョン A_B以前がインストールされている製品


脆弱性ID

CVE-2021-22285, CVE-2021-22286, CVE-2021-22288


概要

ABB Process Automationの制御システムで使用されているSPIET800の実装に関連して、複数の脆弱性が非公開で報告されています。また、同じ脆弱性がPNI800にも影響を及ぼしています。

攻撃者がお客様の制御ネットワークにアクセスできる状態になった場合、これらの脆弱性によってサービス運用妨害 (DoS) を引き起こすことが可能になります。当該事象が発生した場合、脆弱性の対象となっている機器を手動で再起動する必要が生じます。

SPIET800またはPNI800が当該事象の発生により使用できなくなった場合、接続されているオペレーション装置やエンジニアリング装置によるデータの送受信ができなくなりますが、システム全体に関連する設定やINFI-NetまたはPN800などの制御ネットワークには影響がありません。


推奨される対策

ABBはすべてのお客さまに対し、上述した影響を受ける製品を使用しているかどうかを確認することを推奨します。

また、ABBでは、お客さまの都合の良い時に下記に示すアップデートを適用していただくことを推奨しています。

- SPIET800 : すべての脆弱性はバージョンA_D(2022年8月)で修正されました。

- PNI800 : すべての脆弱性は、バージョンB_1(2022年12月)で修正されました。

これらのアップデートをインストールできないエンドユーザは、後述する緩和策および回避策を直ちに実施してください。


脆弱性の深刻度と詳細

上記製品リビジョンに含まれる通信スタックのパケット処理に複数の脆弱性が存在します。攻撃者は、攻撃のために加工されたメッセージや不正な順番のメッセージを送信することで、これらの脆弱性を悪用し通信インターフェース(SPIET800またはPNI800)を応答不能にし、サービス運用妨害の状況を引き起こすことができます。この状況が引き起こされた場合、手動での再起動が必要になります。

深刻度評価は、FIRST Common Vulnerability Scoring System (CVSS) v3.1(*1) を用いて実施されました。

*1 : CVSS環境スコアは、お客様のシステムに関する内部情報を含むため、本アドバイザリでは提供されません。

 

CVE-2021- 22285 不正な順番のパケット処理における脆弱性

通常の運用においてSPIET800とPNI800 の間で通信パケットの送受信が行われます。不正な順番のパケットが送受信されることで、イーサネットを用いた通信に対し機器が応答を返さなくなることがあります。このサービス運用妨害の状況が発生した場合、自動では復旧しないため、手動での再起動が必要になります。

CVSS v3.1 基本評価基準

7.5 高

CVSS v3.1 現状評価基準

7.2 高

CVSS v3.1攻撃元区分

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:H/RL:T/RC:C

NVDへのリンク

https://nvd.nist.gov/vuln/detail/CVE-2021-22285

 


CVE-2021- 22286 – 不正に加工されたパケットの処理における脆弱性

SPIET800やPNI800の通信においてIETプロトコルパケットに不正な値を含めると、デバイスが応答しなくなる事象が確認されました。このサービス運用妨害の状況が発生した場合、自動では復旧しないため、手動での再起動が必要になります。

 

CVSS v3.1 基本評価基準

7.5 高

CVSS v3.1 現状評価基準

7.2 高

CVSS v3.1攻撃元区分

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:H/RL:T/RC:C

NVDへのリンク

https://nvd.nist.gov/vuln/detail/CVE-2021-22286

 

 

 

CVE-2021- 22288 - Unresponsive after TCP scan

SPIET800やPNI800を含むシステムの検証において、予期しない通信が行われるとデバイスが応答しなくなる事象が確認されました。このサービス運用妨害の状況が発生した場合、自動では復旧しないため、手動での再起動が必要になります。

 

CVSS v3.1 基本評価基準

7.5 高

CVSS v3.1 現状評価基準

7.2 高

CVSS v3.1攻撃元区分

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:H/RL:T/RC:C

NVDへのリンク

https://nvd.nist.gov/vuln/detail/CVE-2021-22288

 

 

緩和対策

攻撃者がこれらの脆弱性を利用するためには、制御ネットワークへのアクセスが可能になっている必要があります。ABBの推奨するセキュリティ対策(ネットワーク構成やファイアウォール等の設置)を行うことで、外部から制御ネットワークへアクセスされるリスクが緩和されます。

回避策

現時点において本件の回避策はありません。「推奨される対策」および「緩和対策」を参照してください。

 

 

FAQ

本脆弱性の影響範囲は?

攻撃者が本脆弱性を用いた攻撃に成功すると、SPIET800やPNI800の動作を停止させることができます。この状況下においては、SPIET800やPNI800に接続している機器がデータの送受信を行うことができなくなります。

本脆弱性の原因は?

本脆弱性は、不正な順番のパケットや不正に加工された通信パケットにおける処理が正しくないことが原因です。

SPIET800とはなんですか?

SPIET800はINFI-NETとコンピュータ間の通信を行うためのモジュールです。INFI-NETと通信するオペレーション装置やエンジアリング装置、 その他の装置(Harmony OPC Server等)を含むシステムにおいて使用されます。

PNI800とはなんですか?

PNI800はPN800ネットワークとコンピュータ間の通信を行うためのモジュールです。PN800と通信するオペレーション装置やエンジアリング装置、 その他の装置(Harmony OPC Server等)を含むシステムにおいて使用されます。

本脆弱性を利用して攻撃者は何をしますか?

攻撃者は本脆弱性を利用してサービス運用妨害 (DoS) 状態を作りだすことができます。これにより、オペレーション装置やエンジアリング装置の運用を阻害することができます。

攻撃者はどのようにこの脆弱性を利用しますか?

攻撃者がこの脆弱性を利用するためには、制御ネットワークにアクセスする必要があります。制御ネットワークへのアクセスとは、ネットワーク自体へのアクセスか、ネットワークへ接続しているコンピュータへの遠隔アクセスのいずれかを表します。制御ネットワークへアクセスが可能になった後、SPIET800やPNI800のIPアドレスに対し、攻撃用に加工されたメッセージを送信する必要があります。このメッセージによりSPIET800やPNI800が外部からのリクエストに対し反応しない状態となり、サービス運用妨害の状況が発生します。

本脆弱性は遠隔で利用されますか?

可能です。制御ネットワークに接続されているコンピュータへのアクセスを攻撃者が得た場合、遠隔からでも本脆弱性を利用することができます。このリスクを最小限にするためには、「制御システムが物理的に保護されている」「制御システムが直接インターネットへ接続していない」「制御システムネットワークが、ポート数が物理的に制限されているファイアウォール機器などで分離されている」等の対策が推奨されます。

機能安全システム(SIS)は本脆弱性の影響を受けますか?

本脆弱性の機能安全システムへの影響はありません。

ファームウェアの更新により何が起きますか?

SPIET800やPNI800のファームウェアの更新により、TCPパケットの受信時の処理が改善され、本脆弱性が解消されます。

本脆弱性に関するセキュリティ勧告が発行されたとき、本脆弱性は既に公開されていましたか?

いいえ。ABBは本脆弱性に関する開示請求により本件に関する情報を受け取りました。

本脆弱性に関するセキュリティ勧告が発行されたとき、本脆弱性が悪用されたという報告をABBは受けていましたか?

いいえ。本セキュリティ勧告が発行された時点で、ABBは本脆弱性が悪用されたといういかなる情報も受け取っていません。


謝辞

本脆弱性の発見に尽力いただいたVerve Industrial ProtectionのLance Lamont さんおよびVerve Industrial Protection/aDolus Technology Inc.のRon Brashさんに感謝いたします。


サポート
詳細およびサポートについては、製品プロバイダまたは ABBにお問い合わせください。
ABBのサイバーに関する情報及びセキュリティプログラムは、www.abb.com/cybersecurityで参照してください。

注意事項
この文書に記載されている情報は予告なしに変更されることがあり、弊社の保証内容を示すものではありません。 この文書および内容は、弊社の許可なく複製、コピーすること、また、本書の内容を第三者に渡すこと、許可されていない目的で使用することを禁じます。
登録および商標に対するすべての権利は、それぞれの所有者に帰属します。

Copyright © 2022 ABB. All rights reserved.

 

Select region / language