ページの先頭です。
本文へジャンプする。

本ウェブサイトでは、JavaScriptおよびスタイルシートを使用しております。
お客さまがご使用のブラウザではスタイルが未適応のため、本来とは異なった表示になっておりますが、情報は問題なくご利用いただけます。

ここからサイト内共通メニューです。
サイト内共通メニューを読み飛ばす。
サイト内共通メニューここまで。
ホーム > 製品 > NEC製品セキュリティ情報 > セキュリティ情報 > 2009年 > NV09-014
ページ共通メニューここまで。

掲載番号:NV09-014
脆弱性情報識別番号:VU#943657

複数のTCPの実装におけるサービス運用妨害(DoS)の脆弱性

概要

RFC793などで規定されているTCPの実装には、接続確立後に利用可能なリソースを悪用することに起因するサービス運用妨害(DoS)の脆弱性が存在します。

対象製品

IP38Xシリーズ

  • 影響の有無
    あり

    IP38Xシリーズでは以下のプロトコル(ポート番号)によるルーターへのアクセスが本脆弱性に該当します。
    - HTTP(80)
    - TELNET(23)
    - SSH(22)
    - BGP(179)
    - PPTP(1723)
    - UPnP(2869)
  • 対処方法
    対象となる製品のバージョン:
    IP38X/3000全リビジョン
    IP38X/1200全リビジョン
    IP38X/SR100全リビジョン
    IP38X/58i全リビジョン
    IP38X/1500全リビジョン
    IP38X/1100全リビジョン
    IP38X/107e全リビジョン
    IP38X/250i全リビジョン
    IP38X/300全リビジョン
    IP38X/1000全リビジョン
    IP38X/2000全リビジョン
    IP38X/V700全リビジョン
    IP38X/57i全リビジョン
    IP38X/105シリーズ全リビジョン

    [対策] ルーターのファームウェアをアップデートする
    使用できるTCPセッション数を制限したファームウェアを順次リリースします。

    2009/10/16時点でのリリース状況は以下の通りです。
    IP38X/3000順次リリース
    IP38X/1200Rev.10.01.16以降
    IP38X/SR100順次リリース
    IP38X/58i順次リリース
    IP38X/1500順次リリース
    IP38X/1100順次リリース
    IP38X/107e順次リリース
    IP38X/250i順次リリース
    IP38X/300順次リリース
    IP38X/1000順次リリース
    IP38X/2000順次リリース
    IP38X/V700順次リリース
    IP38X/57i順次リリース
    上記以外の機種では、対策ファームウェアのリリース予定はありません。
    下記の回避策の適用をご検討ください。

    [回避策] IPフィルター機能を用いて接続先を限定する
    IPフィルター機能を用いて接続先を限定することで、本脆弱性による攻撃を受ける可能性を非常に減らすことができます。
    ※かんたん設定ページのプロバイダ設定やSI系GUIの初期設定ウィザードなどで通常設定されるフィルターではWAN側から のあらゆるTCPアクセスを遮断します。
    その場合、WAN側からの本脆弱性による攻撃は回避されます。

参考情報

更新情報

2009/11/04
新規登録しました。
Copyright NEC Corporation. All rights reserved.