VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : Information for vulnerability impact analysis
[ about VRDA Feed | JPCERT/CC



 
Vulnerability Analysis Result (Revision No : 2) [ Download XML
JVNDB-2023-001534     ( CVE-2023-27396 )
FINS プロトコルにおけるセキュリティ上の問題について
https://jvndb.jvn.jp/ja/contents/2023/JVNDB-2023-001534.html

Original

FINS プロトコルは、オムロン社製 PLC や PC ソフトウェアなど、FA ネットワークや FA 制御システムの制御をコマンド・レスポンス方式にて行う通信プロトコルです。FINS コマンドには、次のような機能があり、それらのコマンドを使って対象機器からの情報の読み書き、各種操作、設定をすることができます。機種により、サポートされている FINS コマンドは異なります。  * I/O メモリエリアの読み出し/書き込み  * パラメータエリアの読み出し/書き込み  * プログラムエリアの読み出し/書き込み  * 動作モード変更  * 機器構成の読み出し  * CPU ユニットのステータスの読み出し  * 時間情報のアクセス  * メッセージの読み出し/解除  * アクセス権の獲得・開放  * 異常履歴の読み出しなど  * ファイル操作  * 強制セット/リセット FINS コマンドのメッセージは「FINS ヘッダ」「FINS コマンドコード」「パラメータ」の3つから構成されています。FINS コマンドメッセージを受信した制御機器/ソフトウェアは、「FINS コマンドコード」に対応する処理を実行し、その処理結果をFINSレスポンスメッセージとして「FINSヘッダ」にある送信元へ返信します。FINS のプロトコル設計では、FAネットワークは工場やライン・装置に閉じたローカルネットワークであることを前提としています。そのため FINS メッセージの暗号化や検証、認証などの機能は定義されていません。FINS プロトコルに対して、次に示すような問題が指摘されています。 1. 平文通信 FINS プロトコルでは暗号化通信を定義していません。通信経路上の FINS メッセージは平文で送受信されるため、傍受することで容易に内容を読み取ることが可能です。また、FINS メッセージの改ざんを検知する機能も定義されていません。  * 機微な情報の平文通信(CWE-319)  * データの信頼性についての不十分な検証(CWE-345) 2. 認証不要 FINS プロトコルでは認証処理を定義していません。よって、悪意ある通信相手からの攻撃であることを識別することはできません。  * なりすましによる認証回避 (CWE-290)  * Capture-replay 攻撃による認証回避 (CWE-294)  * 重要な機能に対する認証の欠如 (CWE-306)  * データの信頼性についての不十分な検証(CWE-345)  * サービス運用妨害 (DoS) の脆弱性 (CWE-400)  * 外部からの操作制限不備 (CWE-412)  * インタラクション頻度の不適切な制限 (CWE-799) 本文書はオムロンおよびJPCERT/CCが共同で執筆しました。

Translation   (Show)





About This Analysis Information
Analysis Information Provider:
JVN iPedia
First Published:
2023-04-18
Source Information Category:
Advisory, Alert
Last Updated:
2023-04-18




Affected Product Tags
cpe:/o:omron:sysmac_cj_series_cpu_unit
cpe:/o:omron:sysmac_cp_series_cpu_unit
cpe:/o:omron:sysmac_cs_series_cpu_unit
cpe:/o:omron:sysmac_nj_series_cpu_unit
cpe:/o:omron:sysmac_nx102_series_cpu_unit
cpe:/o:omron:sysmac_nx1p_series_cpu_unit
cpe:/o:omron:sysmac_nx7_database_connection_cpu_unit
 


Vulnerability Analysis Results
[Access Vector]  [?]
Undefined [?]

Local [?]
Adjacent Network [?]
Network [?]

[Access Complexit]  [?]
Undefined [?]

High [?]
Medium [?]
Low [?]

[Authentication]  [?]
Undefined [?]

Multiple [?]
Single [?]
None [?]

[Confidentiality Impact]  [?]
Undefined [?]

None [?]
Partial [?]
Complete [?]

[Integrity Impact]  [?]
Undefined [?]

None [?]
Partial [?]
Complete [?]

[Availability Impact]  [?]
Undefined [?]

None [?]
Partial [?]
Complete [?]

Alternatives
Common Vulnerabilities and Exposures (CVE) CVE-2023-27396








References
JVN JVNVU#97111518




JVN JVNTA#91513661




JVN JVNVU#91000130




JVN JVNVU#91952379




JVNDB CWE-400 リソースの枯渇




JVNDB CWE-412 外部からの操作の制限不備




JVNDB CWE-306 重要な機能に対する認証の欠如




JVNDB CWE-319 重要な情報の平文での送信




JVNDB CWE-294 Capture-replay による認証回避




JVNDB CWE-799 インタラクション頻度の不適切な制御




JVNDB CWE-290 スプーフィングによる認証回避




JVNDB CWE-345 データの信頼性についての不十分な検証




オムロン株式会社 複数のオムロン製品に実装されている FINS プロトコルにおける既知の問題について





Copyright © 2023 JPCERT/CC All Rights Reserved.