ヤマハルーターシリーズのセキュリティに関するFAQ
IPの実装におけるサービス運用妨害(DoS)の脆弱性について
最終変更日 | 2018/Nov/06 |
文書サイズ | 10K |
IPの実装におけるサービス運用妨害(DoS)の脆弱性について
ヤマハルーターシリーズのIPの実装に脆弱性が存在することが分かりました。対象となる機種及び対策方法につきましては下記をご確認いただき、必要な場合には対策を行ってください。
ヤマハルーターシリーズのInternet Protocol (IP) の実装には、不正なIPヘッダオプションを処理することに起因するサービス運用妨害 (DoS) の脆弱性が存在します。
IPヘッダの特定箇所に不正な値が挿入されていると不正なメモリ領域を参照してしまうため、場合によってはリブートすることがあります。
なお本脆弱性は、ルーターに直結されたPCからの攻撃に対しては成立する可能性がありますが、インターネット経由での攻撃に対して成立する可能性は低いと判断しております。具体的な理由につきましては「インターネット経由で攻撃が成立する可能性について」を参照下さい。
機種 | 該当ファームウェア |
RTX3000 | 全リビジョン |
RTX1200 | |
RTX1500, RTX1100, RT107e | |
SRT100 | |
RTV700 | |
RTX2000 | |
RT300i | |
RT250i | |
RT58i | |
RT57i | |
RTX1000 | |
RT105シリーズ* | |
RT56v* | |
RTW65i*, RTW65b*, RT60w* | |
RTA55i*, RTA54i*, RTA52i*, RTA50i* | |
RT140シリーズ* | |
RT200i*, RT103i*, RT102i*, RT100i*, RT80i* |
*印は、修理対応期限(生産終了から5年間)が過ぎている機種です。
当該脆弱性への対策をしたファームウェアを順次リリースします。
2018/Nov/06時点でのリリース状況は以下の通りです。
機種 | 対策済みファームウェア |
RTX3000 | Rev.9.00.48以降 |
RTX2000 | Rev.7.01.55以降 |
RTX1500 | Rev.8.03.87以降 |
RTX1200 | Rev.10.01.22以降 |
RTX1100 | Rev.8.03.87以降 |
RTX1000 | Rev.7.01.55以降 Rev.8.01.29以降 |
SRT100 | Rev.10.00.52以降 |
RTV700 | Rev.8.00.94以降 |
RT300i | Rev.6.03.39以降 |
RT250i | Rev.8.02.51以降 |
RT107e | Rev.8.03.87以降 |
RT58i | Rev.9.01.48以降 |
RT57i | Rev.8.00.95以降 |
上記以外の機種では、対策ファームウェアのリリース予定はありません。
当社調査によりますと、本脆弱性を引き起こす攻撃パケットが、インターネットを越えてヤマハルーターに到達する可能性は低いと考えられます。したがって、インターネットからの攻撃対処のための緊急対策は必ずしも必要ないと考えておりますが、ルーターに直結されたPCからの攻撃対処などのために対策を取られる場合、回避策は以下の通りです。
例: インターネットVPNだけを行っており、相手のVPNルーター(192.168.100.10)とだけ通信できればいい場合には、インターネット接続を行っているPPインタフェース(例ではPP1)に以下のような設定を行います。
ip filter 80 pass 192.168.100.10 * udp * 500 ip filter 90 pass 192.168.100.10 * esp * * ip filter 100 reject * * * * * pp select 1 ip pp secure filter in 80 90 100
この脆弱性を引き起こす攻撃パケットは、攻撃を意図して特別に組み立てられたIPパケットとなります。正常な通信や、パケット送信機器のバグでこのようなパケットが発生する可能性はほとんどありません。
また、この攻撃パケットは、IPヘッダの特定箇所に不正な値が挿入されているという特徴があります。IPルーターの実装にもよりますが、この攻撃パケットのような不正な値が挿入されているパケットは、IPルーターが処理する時点で破棄される可能性が高いと考えられるため、インターネット上の悪意ある第三者が、攻撃を意図して今回の攻撃パケットをインターネットに放ったとしても、途中にあるIPルーターによりパケットが破棄され、ヤマハルーターまで届かない可能性が高いと考えられます。
ヤマハでは独自に、主要なインターネットサービスプロバイダ(ISP)の動作を調査いたしております。現時点で今回の攻撃パケットを転送、配送するISPは見つかっておりません。また、実際に本脆弱性を突く攻撃が行われたという情報も、現時点では受け取っておりません。
以上のことから、今回の脆弱性を引き起こす攻撃パケットが、インターネットを越えてヤマハルーターに到達する可能性は低いと判断しております。
2011/04/11 : | 公開 |
2011/04/13 : | 対策ファームウェアのリリース状況の日付、回避策を訂正 |
2011/04/15 : | 回避策、補足を訂正 |
2011/04/18 : | ファームウェア配布ページ、およびTFTPリビジョンアップ方法へのリンクを追加 |
2011/04/20 : | RTX1000の対策済みファームウェアを「Rev.7.01.55以降/Rev.8.01.29以降」に更新 |
2011/04/20 : | RTX2000の対策済みファームウェアを「Rev.7.01.55以降」に更新 |
2011/04/22 : | RTV700の対策済みファームウェアを「Rev.8.00.94以降」に更新 |
2011/04/22 : | RT57iの対策済みファームウェアを「Rev.8.00.95以降」に更新 |
2011/04/25 : | RT250iの対策済みファームウェアを「Rev.8.02.51以降」に更新 |
2011/04/25 : | RT300iの対策済みファームウェアを「Rev.6.03.39以降」に更新 |
2011/04/26 : | 「インターネット経由で攻撃が成立する可能性について」を追記 |
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]