IIJの次世代ルータ「SEIL」、送信元を詐称したパケットが通過する脆弱性が存在
エンタープライズ
セキュリティ
-
コスパ最強の“手のひらサイズ”ミニPC「GT13 Pro 2025 Edition」「A5 2025 Edition」がGEEKOMから登場!
-
「Winny」に、4件の脆弱性が存在 ~ JPCERT/CCが使用停止を緊急呼びかけ
-
マイクロソフト、ショートカット脆弱性に対応するパッチ「MS10-046」を緊急公開
JVN(Japan Vulnerability Notes)において「JVN#12683004」として公表されたもので、IPv6 Unicast Reverse Path Forwarding(RPF)機能がstrictモードで適切に機能しないことに起因する脆弱性が存在するとのこと。同機能をlooseモードで使用している場合、およびIPv4 Unicast RPF機能は、本脆弱性の影響を受けない。影響を受けるシステムは、SEIL/X1ファームウェア1.00から2.73まで、SEIL/X2ファームウェア1.00から2.73まで、SEIL/B1ファームウェア1.00から2.73まで。
この脆弱性により、送信元を詐称したパケット等の本来破棄されるべきパケットが、破棄されずに転送される可能性があるという。この脆弱性情報は、2010年8月18日にIPAおよびJPCERT/CCが製品開発者自身から脆弱性および対策情報の連絡を受け、公表された。2.74以降のファームウェアにアップデートすることで、脆弱性は修正される。また、filter6コマンドによりパケットフィルタを設定することで、本脆弱性の影響を軽減することができるとのこと。