PPPAC機能におけるPPPoE受信処理の脆弱性

PPPアクセスコンセントレータ(PPPAC)機能のPPPoE受信処理の脆弱性により、 同一のイーサネットに接続する攻撃者により、本機の任意の処理が実行される 可能性があります。

報告日

2011/02/28

SEILシリーズの該当状況

以下のバージョンにおいて影響を受けます。

機種 バージョン
SEIL/x86 Fuji 1.00 - 1.61
SEIL/X1 1.00 - 3.11
SEIL/X2 1.00 - 3.11
SEIL/B1 1.00 - 3.11
SEIL/Turbo 1.00 - 2.10
SEIL/neu 2FE Plus 1.00 - 2.10

SEILシリーズへの影響内容

PPPアクセスコンセントレータ(PPPAC)機能のPPPoEパケットの受信処理におい て、偽装されたPPPoE Discoveryパケットによりバッファーオーバーフローを 引き起こす脆弱性があります。

この脆弱性が悪用された場合、PPPAC機能のPPPoE機能を有効にしたイーサネッ トにおいて悪意を持った第三者が任意のPPPoEパケットを送信可能な場合、偽 装したパケットを送信されることで、本機の任意の処理を実行させることが可 能になります。

ただし、SEIL/x86の全バージョン、及び SEIL/B1、SEIL/X1、SEIL/X2のバージョ ン3.00~3.11では、PPPoEパケットの受信処理は非特権モードで実行され、実 行可能な処理は PPPAC 機能に限定されるため、PPPAC機能の停止などの影響に 限られます。

SEILシリーズにおける対応

本脆弱性を修正したファームウェアをリリースしました。

下記のバージョン以降への早急な変更を推奨します。

機種 バージョン
SEIL/x86 Fuji 1.62
SEIL/X1 3.12
SEIL/X2 3.12
SEIL/B1 3.12
SEIL/Turbo 2.11
SEIL/neu 2FE Plus 2.11

設定による回避

なし

関連情報

  1. Japan Vulnerability Notes JVN#88991166

© Internet Initiative Japan Inc.