VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2023-001534     ( CVE-2023-27396 )
FINS プロトコルにおけるセキュリティ上の問題について
https://jvndb.jvn.jp/ja/contents/2023/JVNDB-2023-001534.html

原文

FINS プロトコルは、オムロン社製 PLC や PC ソフトウェアなど、FA ネットワークや FA 制御システムの制御をコマンド・レスポンス方式にて行う通信プロトコルです。FINS コマンドには、次のような機能があり、それらのコマンドを使って対象機器からの情報の読み書き、各種操作、設定をすることができます。機種により、サポートされている FINS コマンドは異なります。  * I/O メモリエリアの読み出し/書き込み  * パラメータエリアの読み出し/書き込み  * プログラムエリアの読み出し/書き込み  * 動作モード変更  * 機器構成の読み出し  * CPU ユニットのステータスの読み出し  * 時間情報のアクセス  * メッセージの読み出し/解除  * アクセス権の獲得・開放  * 異常履歴の読み出しなど  * ファイル操作  * 強制セット/リセット FINS コマンドのメッセージは「FINS ヘッダ」「FINS コマンドコード」「パラメータ」の3つから構成されています。FINS コマンドメッセージを受信した制御機器/ソフトウェアは、「FINS コマンドコード」に対応する処理を実行し、その処理結果をFINSレスポンスメッセージとして「FINSヘッダ」にある送信元へ返信します。FINS のプロトコル設計では、FAネットワークは工場やライン・装置に閉じたローカルネットワークであることを前提としています。そのため FINS メッセージの暗号化や検証、認証などの機能は定義されていません。FINS プロトコルに対して、次に示すような問題が指摘されています。 1. 平文通信 FINS プロトコルでは暗号化通信を定義していません。通信経路上の FINS メッセージは平文で送受信されるため、傍受することで容易に内容を読み取ることが可能です。また、FINS メッセージの改ざんを検知する機能も定義されていません。  * 機微な情報の平文通信(CWE-319)  * データの信頼性についての不十分な検証(CWE-345) 2. 認証不要 FINS プロトコルでは認証処理を定義していません。よって、悪意ある通信相手からの攻撃であることを識別することはできません。  * なりすましによる認証回避 (CWE-290)  * Capture-replay 攻撃による認証回避 (CWE-294)  * 重要な機能に対する認証の欠如 (CWE-306)  * データの信頼性についての不十分な検証(CWE-345)  * サービス運用妨害 (DoS) の脆弱性 (CWE-400)  * 外部からの操作制限不備 (CWE-412)  * インタラクション頻度の不適切な制限 (CWE-799)

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2023-04-18
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2023-04-18




脆弱性の影響を受ける製品の識別子
cpe:/o:omron:sysmac_cj_series_cpu_unit
cpe:/o:omron:sysmac_cp_series_cpu_unit
cpe:/o:omron:sysmac_cs_series_cpu_unit
cpe:/o:omron:sysmac_nj_series_cpu_unit
cpe:/o:omron:sysmac_nx102_series_cpu_unit
cpe:/o:omron:sysmac_nx1p_series_cpu_unit
cpe:/o:omron:sysmac_nx7_database_connection_cpu_unit
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2023-27396








参考情報
JVN JVNVU#91000130




JVN JVNVU#91952379




JVN JVNVU#97111518




JVN JVNTA#91513661




JVNDB CWE-400 リソースの枯渇




JVNDB CWE-412 外部からの操作の制限不備




JVNDB CWE-306 重要な機能に対する認証の欠如




JVNDB CWE-319 重要な情報の平文での送信




JVNDB CWE-294 Capture-replay による認証回避




JVNDB CWE-799 インタラクション頻度の不適切な制御




JVNDB CWE-290 スプーフィングによる認証回避




JVNDB CWE-345 データの信頼性についての不十分な検証




オムロン株式会社 複数のオムロン製品に実装されている FINS プロトコルにおける既知の問題について





Copyright © 2023 JPCERT/CC All Rights Reserved.