MicroLogix 1400 PLC Web サーバーの複数の脆弱性

high Nessus プラグイン ID 91384

概要

リモートのプログラミング可能なロジックコントローラー(PLC)デバイスは、複数の脆弱性の影響を受けます。

説明

リモートの Allen-Bradley MicroLogix 1400 PLC デバイスにインストールされているファームウェアは、15.003 より前のバージョンです。したがって、以下の複数の脆弱性による影響を受けます。

- ユーザー指定の入力を SQL クエリで使用する前に不適切にサニタイズしているため、欠陥が存在します。認証されたリモート攻撃者がこれを悪用して、バックエンドデータベースに SQL クエリを注入することで、任意のデータを操作または漏洩する可能性があります。(CVE-2015-6486)

- 入力をユーザーに返す前に不適切に検証しているため、クロスサイトスクリプティング(XSS)の脆弱性が存在します。認証されていないリモート攻撃者がこれを悪用し、細工されたリクエストを介して、ユーザーのブラウザーセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2015-6488)

- ユーザー指定の入力をユーザーに返す前に不適切にサニタイズしているため、欠陥が存在します。認証されたリモート攻撃者がこれを悪用して、リモートホストからインクルードファイルのコンテンツを FRAME 要素に挿入することで、Web サーバーと同じ権限で任意のコマンドまたはコードを実行する可能性があります。(CVE-2015-6491)

-メモリ破損の問題が存在するため、認証されていないリモート攻撃者は、細工された HTTP 要求を通じて、デバイスをクラッシュさせることで、サービス拒否状態を引き起こすことが可能です。(CVE-2015-6492)

ソリューション

最新のファームウェアバージョンにアップグレードしてください。あるいは、すべてのポートを外部ネットワークからブロックしてください。詳細については、ベンダーを参照してください。

参考資料

https://ics-cert.us-cert.gov/advisories/ICSA-15-300-03A

https://ics-cert.us-cert.gov/alerts/ICS-ALERT-15-225-02A

http://www.nessus.org/u?e8ec3436

プラグインの詳細

深刻度: High

ID: 91384

ファイル名: scada_RA_76325_1400.nbin

バージョン: 1.79

タイプ: remote

ファミリー: SCADA

公開日: 2016/5/31

更新日: 2024/3/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.5

Temporal Score: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-6486

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/h:rockwellautomation:ab_micrologix_controller:1400

必要な KB アイテム: www/80/Rockwell Automation MicroLogix 1400 PLC Web Server/version, www/80/Rockwell Automation MicroLogix 1400 PLC Web Server/name, www/80/Rockwell Automation MicroLogix 1400 PLC Web Server/os

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/10/2

脆弱性公開日: 2015/10/26

参照情報

CVE: CVE-2015-6486, CVE-2015-6488, CVE-2015-6491, CVE-2015-6492

BID: 76357, 77333