| Summary | A buffer overflow vulnerability was found in some devices of Hirschmann Automation and Control HiOS and HiSecOS. The vulnerability is due to improper parsing of URL arguments. An attacker could exploit this vulnerability by specially crafting HTTP requests to overflow an internal buffer. The following devices using HiOS Version 07.0.02 and lower are affected: RSP, RSPE, RSPS, RSPL, MSP, EES, EES, EESX, GRS, OS, RED. The following devices using HiSecOS Version 03.2.00 and lower are affected: EAGLE20/30. |
|---|---|
| Publication Date | April 4, 2020, 4:15 a.m. |
| Registration Date | Jan. 26, 2021, noon |
| Last Update | Nov. 21, 2024, 2:36 p.m. |
| CVSS3.1 : CRITICAL | |
| スコア | 9.8 |
|---|---|
| Vector | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : HIGH | |
| Score | 7.5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:belden:hirschmann_hios:*:*:*:*:*:*:*:* | 07.0.02 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:belden:hirschmann_embedded_ethernet_switch:-:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:h:belden:hirschmann_embedded_ethernet_switch_extended:-:*:*:*:*:*:*:* | ||||
| 3 | cpe:2.3:h:belden:hirschmann_greyhound_swtich:-:*:*:*:*:*:*:* | ||||
| 4 | cpe:2.3:h:belden:hirschmann_mice_switch_power:-:*:*:*:*:*:*:* | ||||
| 5 | cpe:2.3:h:belden:hirschmann_octopus:-:*:*:*:*:*:*:* | ||||
| 6 | cpe:2.3:h:belden:hirschmann_prp_redbox:-:*:*:*:*:*:*:* | ||||
| 7 | cpe:2.3:h:belden:hirschmann_rail_switch_power:-:*:*:*:*:*:*:* | ||||
| 8 | cpe:2.3:h:belden:hirschmann_rail_switch_power_enhanced:-:*:*:*:*:*:*:* | ||||
| 9 | cpe:2.3:h:belden:hirschmann_rail_switch_power_lite:-:*:*:*:*:*:*:* | ||||
| 10 | cpe:2.3:h:belden:hirschmann_rail_switch_power_smart:-:*:*:*:*:*:*:* | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:belden:hirschmann_hisecos:*:*:*:*:*:*:*:* | 03.2.00 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:belden:hirschmann_eagle20:-:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:h:belden:hirschmann_eagle30:-:*:*:*:*:*:*:* | ||||
| Title | HiOS および HiSecOS におけるバッファオーバーフローの脆弱性 |
|---|---|
| Summary | Hirschmann (Belden 社傘下) が提供する HiOS および HiSecOS を搭載した製品の Web サーバには、バッファオーバーフローの脆弱性 (CWE-120) が存在します。この脆弱性は、URL パラメータの不適切な処理に起因しており、認証されていない遠隔の攻撃者が、細工した HTTP リクエストを送信することで、バッファオーバーフローを発生させることが可能です。 |
| Possible impacts | 細工された HTTP リクエストを処理することで、任意のコードを実行される可能性があります。 |
| Solution | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 本脆弱性を修正した HiOS バージョン 07.0.03 および HiSecOS バージョン 03.3.00 がリリースされています。 [ワークアラウンドを実施する] 次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * 当該製品の IP アクセス制限機能 ("IP Access Restriction") を使用して、アクセス元を信頼できる IPアドレスに制限する * Web サーバ機能 (HTTP および HTTPS) を無効化する CISA は以下の防御策の実行を推奨しています。 * すべての制御システムおよび製品について、ネットワークへの露出を最小限に抑え、インターネットからアクセスできないようにする * 制御システムのネットワークおよびデバイスをファイアウォールの内側に設置し、業務ネットワークから分離する * リモートアクセスが必要な場合は、VPN などの安全な方法を使用する。その際は利用可能な最新のバージョンを用いる |
| Publication Date | April 2, 2020, midnight |
| Registration Date | April 3, 2020, 2:08 p.m. |
| Last Update | Sept. 29, 2022, 4:17 p.m. |
| Belden Inc. |
| Hirschmann EAGLE20 バージョン 03.2.00 およびそれ以前 |
| Hirschmann EAGLE30 バージョン 03.2.00 およびそれ以前 |
| Hirschmann EES バージョン 07.0.02 およびそれ以前 |
| Hirschmann EESX バージョン 07.0.02 およびそれ以前 |
| Hirschmann GRS バージョン 07.0.02 およびそれ以前 |
| Hirschmann MSP バージョン 07.0.02 およびそれ以前 |
| Hirschmann OS バージョン 07.0.02 およびそれ以前 |
| Hirschmann RED バージョン 07.0.02 およびそれ以前 |
| Hirschmann RSP バージョン 07.0.02 およびそれ以前 |
| Hirschmann RSPE バージョン 07.0.02 およびそれ以前 |
| Hirschmann RSPL バージョン 07.0.02 およびそれ以前 |
| Hirschmann RSPS バージョン 07.0.02 およびそれ以前 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2020年04月03日] 掲載 |
Sept. 22, 2022, 2:06 p.m. |
| 2 | [2022年09月22日] 参考情報:JVN (JVNVU#90193571) を追加 参考情報:ICS-CERT ADVISORY (ICSA-22-263-02) を追加 |
Sept. 22, 2022, 2:18 p.m. |
| 3 | [2022年09月29日] 参考情報:JVN (JVNVU#90707671) を追加 参考情報:ICS Advisory (ICSA-22-270-01) を追加 |
Sept. 29, 2022, 1:39 p.m. |