公開日:2025/05/15 最終更新日:2025/05/15

JVNVU#90702915
複数のHitachi Energy製品における複数の脆弱性

概要

Hitachi Energyが提供する複数の製品には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2022-31813、CVE-2023-25690、CVE-2022-28615、CVE-2022-36760、CVE-2023-27522、CVE-2006-20001、CVE-2022-29404、CVE-2022-30556、CVE-2022-30522、CVE-2022-26377、CVE-2023-31122、CVE-2023-43622、CVE-2023-45802、CVE-2022-37436、CVE-2022-28614、CVE-2022-28330

  • Service Suite 9.8.1.3およびそれ以前のバージョン
開発者によると、上記いずれも当該製品がコンポーネントとして使用するApache HTTP Serverの脆弱性の影響によるものとのことです。

CVE-2023-4518
  • Relion 670シリーズ 2.2.0.xすべてのバージョン(2.2.0.x系)
  • Relion 670/650/SAM600-IOシリーズ 2.2.1.xすべてのバージョン(2.2.1.x系)
  • Relion 670シリーズ 2.2.2.6より前のバージョン(2.2.2.x系)
  • Relion 670シリーズ 2.2.3.7より前のバージョン(2.2.3.x系)
  • Relion 670/650シリーズ 2.2.4.4より前のバージョン(2.2.4.x系)
  • Relion 670/650/SAM600-IOシリーズ 2.2.5.6より前のバージョン(2.2.5.x系)
CVE-2024-4872、CVE-2024-3980
  • MACH GWS バージョン 2.1.0.0
  • MACH GWS バージョン 2.2.0.0から2.4.0.0
  • MACH GWS バージョン 3.0.0.0から3.3.0.0
CVE-2024-3982
  • MACH GWS バージョン 3.0.0.0から3.3.0.0
CVE-2024-7940
  • MACH GWS バージョン 3.1.0.0から3.3.0.0

詳細情報

Hitachi Energyが提供する複数の製品には、次の複数の脆弱性が存在します。

Service Suite

  • 信頼性の低い情報源の使用(CWE-348)
    • CVE-2022-31813
  • HTTPリクエストスマグリング(CWE-444)
    • CVE-2023-25690、CVE-2022-36760、CVE-2023-27522、CVE-2022-26377
  • 整数オーバーフローまたはラップアラウンド(CWE-190)
    • CVE-2022-28615
  • 境界外書き込み(CWE-787)
    • CVE-2006-20001
  • 制限または調整なしのリソースの割り当て(CWE-770)
    • CVE-2022-29404
  • 認可されていないActorへの機微な情報の漏えい(CWE-200)
    • CVE-2022-30556、CVE-2022-28614
  • 過剰なサイズのメモリ割り当て(CWE-789)
    • CVE-2022-30522
  • 境界外読み取り(CWE-125)
    • CVE-2023-31122、CVE-2022-28330
  • リソースの枯渇(CWE-400)
    • CVE-2023-43622
  • リソースの不適切なシャットダウンまたはリリース(CWE-404)
    • CVE-2023-45802
  • HTTPリクエストやレスポンスの分割(CWE-113)
    • CVE-2022-37436
Relion 670/650/SAM600-IOシリーズ
  • 数値の入力に対する不適切な検証(CWE-1284)
    • CVE-2023-4518
MACH GWS
  • データベースクエリの不適切な無害化(CWE-943)
    • CVE-2024-4872
  • パストラバーサル(CWE-22)
    • CVE-2024-3980
  • Capture-replayによる認証回避(CWE-294)
    • CVE-2024-3982
  • 重要な機能に対する認証の欠如(CWE-306)
    • CVE-2024-7940

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

Service Suite

  • オリジンサーバーまたはアプリケーションにおけるIPベースの認証を回避される(CVE-2022-31813)
  • プロキシサーバのアクセス制御をバイパスされたり、キャッシュポイズニングを引き起こされたりする(CVE-2023-25690)
  • 当該製品がクラッシュしたり、情報が漏えいしたりする(CVE-2022-28615)
  • リクエストをAJPサーバに転送される(CVE-2022-36760、CVE-2022-26377)
  • クライアントに転送されるレスポンスが切り捨てられたり、分割されたりする(CVE-2023-27522)
  • プロセスをクラッシュされる(CVE-2006-20001)
  • サービス運用妨害(DoS)状態を引き起こされる(CVE-2022-29404、CVE-2022-30522)
  • 機微な情報が漏えいする(CVE-2022-30556)
  • 境界外の情報を読み取られる(CVE-2023-31122)
  • 複数の初期ウィンドウサイズ0のHTTP/2接続を実施され、サービス運用妨害(DoS)状態にされる(CVE-2023-43622)
  • コネクションがクローズするまで、クライアントから新しいリクエストとリセットが送られることで、メモリフットプリントが増大し続ける(CVE-2023-45802)
  • 悪意のあるバックエンドによって、レスポンスヘッダを切り捨てられる(CVE-2022-37436)
  • 意図しないメモリを読み取られる(CVE-2022-28614)
  • 境界外読み取りが行われる(CVE-2022-28330)
Relion 670/650/SAM600-IOシリーズ
  • 範囲外の値のGOOSEメッセージを当該製品が受信し、処理した場合、デバイスが再起動する(CVE-2023-4518)
MACH GWS
  • 当該製品にログイン可能な攻撃者によって、永続データにコードを挿入される(CVE-2024-4872)
  • 当該製品にログイン可能な攻撃者によって、システムファイルを含む機微なファイルにアクセスされたり、改ざんされたりする(CVE-2024-3980)
  • 当該製品に管理者権限でログイン可能な攻撃者によって、当該製品がサポートするセッションロギングを有効にされ、確立ずみのセッションをハイジャックされる(CVE-2024-3982)
  • ローカルのみを対象とするサービスを、認証なしですべてのネットワーク・インターフェースに公開される(CVE-2024-7940)

対策方法

Service Suite向け:
アップデートする
開発者は、本脆弱性に対応したService Suite バージョン9.8.1.4を提供しています。
詳細は、開発者が提供する情報(8DBD000209)を確認してください。

Relion 670/650/SAM600-IOシリーズ向け:
アップデートする、または軽減策を適用する
開発者は、Relion 670シリーズ 2.2.0.x系およびRelion 670/650/SAM600-IOシリーズ 2.2.1.x系を除く影響製品へのアップデートを提供しています。
Relion 670シリーズ 2.2.0.x系およびRelion 670/650/SAM600-IOシリーズ 2.2.1.x系には、軽減策の適用を推奨しています。
詳細は、開発者が提供する(8DBD000170)情報を確認してください。

MACH GWS向け:
アップグレードする、またはパッチを適用する
開発者は、本脆弱性に対応したアップグレード、またはパッチを提供しています。
詳細は、開発者が提供する情報(8DBD000211)を確認してください。

参考情報

  1. ICS Advisory | ICSA-25-133-01
    Hitachi Energy Service Suite
  2. ICS Advisory | ICSA-25-133-02
    Hitachi Energy Relion 670/650/SAM600-IO Series
  3. ICS Advisory | ICSA-25-133-03
    Hitachi Energy MACH GWS Products

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia