PPPアクセスコンセントレータ(PPPAC)機能におけるL2TP受信処理の脆弱性

PPPアクセスコンセントレータ(PPPAC)機能のL2TPメッセージの受信処理の脆弱性により、攻撃者により本機の任意の処理が実行される可能性があります。

報告日

2013/09/20

更新日

2013/09/30

PPPACにてL2TPを使用する設定コマンドの記述を追加

SEILシリーズの該当状況

以下のバージョンにおいて影響を受けます。

機種 バージョン
SEIL/x86 Fuji 1.00 - 2.81
SEIL/X1 1.00 - 4.31
SEIL/X2 1.00 - 4.31
SEIL/B1 1.00 - 4.31
SEIL/Turbo 2.05 - 2.15
SEIL/neu 2FE Plus 2.05 - 2.15

SEILシリーズへの影響内容

PPPアクセスコンセントレータ(PPPAC)機能のL2TPメッセージの受信処理において、偽装されたL2TPメッセージによりバッファーオーバーフローを引き起こす 脆弱性があります。

この脆弱性が悪用された場合、悪意を持った第三者が偽装したL2TPメッセージを送信することで、本機の任意の処理を実行させることが可能になります。

ただし、PPPAC機能のL2TPサーバの利用においてIPsecとの組み合わせを必須と設定している場合(*1) は、IPsecの認証を行えない者にこの脆弱性が悪用され ることはありません。

また、SEIL/x86の全バージョン、及びSEIL/B1、SEIL/X1、SEIL/X2のバージョン3.00~4.30では、L2TPメッセージの受信処理は非特権モードで実行されるため、実行可能な処理はPPPAC機能に許可された処理に限られます。

*1 pppac protocol l2tp require-ipsec false と設定していない場合、IPsecは必須となります。

PPPACにてL2TPを使用するコンフィグの例

pppac protocol l2tp add XXX

SEILシリーズにおける対応

本脆弱性を修正したファームウェアをリリースしました。

下記のバージョン以降への早急な変更を推奨します。

機種 バージョン
SEIL/x86 Fuji 2.82
SEIL/X1 4.32
SEIL/X2 4.32
SEIL/B1 4.32
SEIL/Turbo 2.16
SEIL/neu 2FE Plus 2.16

設定による回避

なし

関連情報

  1. Common Vulnerabilities and Exposures (CVE) CVE-2013-4709

  2. Japan Vulnerability Notes JVN#43152129

© Internet Initiative Japan Inc.