JVNVU#90702915
複数のHitachi Energy製品における複数の脆弱性
Hitachi Energyが提供する複数の製品には、複数の脆弱性が存在します。
CVE-2022-31813、CVE-2023-25690、CVE-2022-28615、CVE-2022-36760、CVE-2023-27522、CVE-2006-20001、CVE-2022-29404、CVE-2022-30556、CVE-2022-30522、CVE-2022-26377、CVE-2023-31122、CVE-2023-43622、CVE-2023-45802、CVE-2022-37436、CVE-2022-28614、CVE-2022-28330
- Service Suite 9.8.1.3およびそれ以前のバージョン
CVE-2023-4518
- Relion 670シリーズ 2.2.0.xすべてのバージョン(2.2.0.x系)
- Relion 670/650/SAM600-IOシリーズ 2.2.1.xすべてのバージョン(2.2.1.x系)
- Relion 670シリーズ 2.2.2.6より前のバージョン(2.2.2.x系)
- Relion 670シリーズ 2.2.3.7より前のバージョン(2.2.3.x系)
- Relion 670/650シリーズ 2.2.4.4より前のバージョン(2.2.4.x系)
- Relion 670/650/SAM600-IOシリーズ 2.2.5.6より前のバージョン(2.2.5.x系)
- MACH GWS バージョン 2.1.0.0
- MACH GWS バージョン 2.2.0.0から2.4.0.0
- MACH GWS バージョン 3.0.0.0から3.3.0.0
- MACH GWS バージョン 3.0.0.0から3.3.0.0
- MACH GWS バージョン 3.1.0.0から3.3.0.0
Hitachi Energyが提供する複数の製品には、次の複数の脆弱性が存在します。
Service Suite
- 信頼性の低い情報源の使用(CWE-348)
- CVE-2022-31813
- HTTPリクエストスマグリング(CWE-444)
- CVE-2023-25690、CVE-2022-36760、CVE-2023-27522、CVE-2022-26377
- 整数オーバーフローまたはラップアラウンド(CWE-190)
- CVE-2022-28615
- 境界外書き込み(CWE-787)
- CVE-2006-20001
- 制限または調整なしのリソースの割り当て(CWE-770)
- CVE-2022-29404
- 認可されていないActorへの機微な情報の漏えい(CWE-200)
- CVE-2022-30556、CVE-2022-28614
- 過剰なサイズのメモリ割り当て(CWE-789)
- CVE-2022-30522
- 境界外読み取り(CWE-125)
- CVE-2023-31122、CVE-2022-28330
- リソースの枯渇(CWE-400)
- CVE-2023-43622
- リソースの不適切なシャットダウンまたはリリース(CWE-404)
- CVE-2023-45802
- HTTPリクエストやレスポンスの分割(CWE-113)
- CVE-2022-37436
- 数値の入力に対する不適切な検証(CWE-1284)
- CVE-2023-4518
- データベースクエリの不適切な無害化(CWE-943)
- CVE-2024-4872
- パストラバーサル(CWE-22)
- CVE-2024-3980
- Capture-replayによる認証回避(CWE-294)
- CVE-2024-3982
- 重要な機能に対する認証の欠如(CWE-306)
- CVE-2024-7940
脆弱性を悪用された場合、次のような影響を受ける可能性があります。
Service Suite
- オリジンサーバーまたはアプリケーションにおけるIPベースの認証を回避される(CVE-2022-31813)
- プロキシサーバのアクセス制御をバイパスされたり、キャッシュポイズニングを引き起こされたりする(CVE-2023-25690)
- 当該製品がクラッシュしたり、情報が漏えいしたりする(CVE-2022-28615)
- リクエストをAJPサーバに転送される(CVE-2022-36760、CVE-2022-26377)
- クライアントに転送されるレスポンスが切り捨てられたり、分割されたりする(CVE-2023-27522)
- プロセスをクラッシュされる(CVE-2006-20001)
- サービス運用妨害(DoS)状態を引き起こされる(CVE-2022-29404、CVE-2022-30522)
- 機微な情報が漏えいする(CVE-2022-30556)
- 境界外の情報を読み取られる(CVE-2023-31122)
- 複数の初期ウィンドウサイズ0のHTTP/2接続を実施され、サービス運用妨害(DoS)状態にされる(CVE-2023-43622)
- コネクションがクローズするまで、クライアントから新しいリクエストとリセットが送られることで、メモリフットプリントが増大し続ける(CVE-2023-45802)
- 悪意のあるバックエンドによって、レスポンスヘッダを切り捨てられる(CVE-2022-37436)
- 意図しないメモリを読み取られる(CVE-2022-28614)
- 境界外読み取りが行われる(CVE-2022-28330)
- 範囲外の値のGOOSEメッセージを当該製品が受信し、処理した場合、デバイスが再起動する(CVE-2023-4518)
- 当該製品にログイン可能な攻撃者によって、永続データにコードを挿入される(CVE-2024-4872)
- 当該製品にログイン可能な攻撃者によって、システムファイルを含む機微なファイルにアクセスされたり、改ざんされたりする(CVE-2024-3980)
- 当該製品に管理者権限でログイン可能な攻撃者によって、当該製品がサポートするセッションロギングを有効にされ、確立ずみのセッションをハイジャックされる(CVE-2024-3982)
- ローカルのみを対象とするサービスを、認証なしですべてのネットワーク・インターフェースに公開される(CVE-2024-7940)
Service Suite向け:
アップデートする
開発者は、本脆弱性に対応したService Suite バージョン9.8.1.4を提供しています。
詳細は、開発者が提供する情報(8DBD000209)を確認してください。
Relion 670/650/SAM600-IOシリーズ向け:
アップデートする、または軽減策を適用する
開発者は、Relion 670シリーズ 2.2.0.x系およびRelion 670/650/SAM600-IOシリーズ 2.2.1.x系を除く影響製品へのアップデートを提供しています。
Relion 670シリーズ 2.2.0.x系およびRelion 670/650/SAM600-IOシリーズ 2.2.1.x系には、軽減策の適用を推奨しています。
詳細は、開発者が提供する(8DBD000170)情報を確認してください。
MACH GWS向け:
アップグレードする、またはパッチを適用する
開発者は、本脆弱性に対応したアップグレード、またはパッチを提供しています。
詳細は、開発者が提供する情報(8DBD000211)を確認してください。
-
ICS Advisory | ICSA-25-133-01
Hitachi Energy Service Suite -
ICS Advisory | ICSA-25-133-02
Hitachi Energy Relion 670/650/SAM600-IO Series -
ICS Advisory | ICSA-25-133-03
Hitachi Energy MACH GWS Products