IIJの次世代ルータ「SEIL」、送信元を詐称したパケットが通過する脆弱性が存在 | RBB TODAY
※本サイトはアフィリエイト広告を利用しています

IIJの次世代ルータ「SEIL」、送信元を詐称したパケットが通過する脆弱性が存在

エンタープライズ セキュリティ
「SEIL/Xシリーズ」
  • 「SEIL/Xシリーズ」
  • 「SEIL/B1」
 情報処理推進機構(IPA)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は25日、IIJの独自開発ルータ「SEIL/Xシリーズ」および「SEIL/B1」に、脆弱性が存在することを公表した。

 JVN(Japan Vulnerability Notes)において「JVN#12683004」として公表されたもので、IPv6 Unicast Reverse Path Forwarding(RPF)機能がstrictモードで適切に機能しないことに起因する脆弱性が存在するとのこと。同機能をlooseモードで使用している場合、およびIPv4 Unicast RPF機能は、本脆弱性の影響を受けない。影響を受けるシステムは、SEIL/X1ファームウェア1.00から2.73まで、SEIL/X2ファームウェア1.00から2.73まで、SEIL/B1ファームウェア1.00から2.73まで。

 この脆弱性により、送信元を詐称したパケット等の本来破棄されるべきパケットが、破棄されずに転送される可能性があるという。この脆弱性情報は、2010年8月18日にIPAおよびJPCERT/CCが製品開発者自身から脆弱性および対策情報の連絡を受け、公表された。2.74以降のファームウェアにアップデートすることで、脆弱性は修正される。また、filter6コマンドによりパケットフィルタを設定することで、本脆弱性の影響を軽減することができるとのこと。
《冨岡晶》
【注目の記事】[PR]

関連ニュース

特集

page top