ページの先頭です。
本文へジャンプする。

本ウェブサイトでは、JavaScriptおよびスタイルシートを使用しております。
お客さまがご使用のブラウザではスタイルが未適応のため、本来とは異なった表示になっておりますが、情報は問題なくご利用いただけます。

ここからサイト内共通メニューです。
サイト内共通メニューを読み飛ばす。
サイト内共通メニューここまで。
ホーム > 製品 > NEC製品セキュリティ情報 > セキュリティ情報 > 2011年 > NV11-004
ページ共通メニューここまで。

掲載番号:NV11-004
脆弱性情報識別番号:JVN#55714408

IP38Xシリーズにおけるサービス運用妨害(DoS)の脆弱性

概要

IP38Xシリーズには、IPパケットの処理に起因するサービス運用妨害(DoS)の脆弱性が存在します。
遠隔の第三者により、サービス運用妨害(DoS)攻撃を受ける可能性があります。

対象製品

IP38Xシリーズ

  • 影響の有無
    あり

    この脆弱性を引き起こす攻撃パケットは、攻撃を意図して特別に組み立てられたIPパケットとなります。 正常な通信や、パケット送信機器のバグでこのようなパケットが発生する可能性はほとんどありません。
    また、この攻撃パケットは、IPヘッダの特定箇所に不正な値が挿入されているという特徴があります。 IPルーターの実装にもよりますが、この攻撃パケットのような不正な値が挿入されているパケットは、 IPルーターが処理する時点で破棄される可能性が高いと考えられるため、インターネット上の悪意ある第三者が、 攻撃を意図して今回の攻撃パケットをインターネットに放ったとしても、途中にあるIPルーターによりパケットが破棄され、 IP38Xシリーズまで届かない可能性が高いと考えられます。
    以上のことから、今回の脆弱性を引き起こす攻撃パケットが、インターネットを越えてIP38Xシリーズに到達する可能性は低いと判断しております。
  • 対処方法
    対象となる製品のバージョン:
    機種該当ファームウェア
    IP38X/3000Rev.9.00.48未満
    IP38X/2000Rev.7.01.55未満
    IP38X/1500Rev.8.03.87未満
    IP38X/1200Rev.10.01.22未満
    IP38X/1100Rev.8.03.87未満
    IP38X/1000Rev.7.01.55未満
    またはRev.8.01.29未満
    IP38X/SR100Rev.10.00.52未満
    IP38X/V700Rev.8.00.94未満
    IP38X/300Rev.6.03.39未満
    IP38X/250iRev.8.02.51未満
    IP38X/107eRev.8.03.87未満
    IP38X/58iRev.9.01.48未満
    IP38X/57iRev.8.00.95未満
    IP38X/105シリーズ全リビジョン
    IP38X/55i全リビジョン
    IP38X/52シリーズ全リビジョン
    IP38X/140シリーズ全リビジョン
    IP38X/200全リビジョン
    IP38X/103全リビジョン
    [対策]
    ルーターのファームウェアをアップデートする
    機種対策済み
    IP38X/3000Rev.9.00.48以降
    IP38X/2000Rev.7.01.55以降
    IP38X/1500Rev.8.03.87以降
    IP38X/1200Rev.10.01.22以降
    IP38X/1100Rev.8.03.87以降
    IP38X/1000Rev.7.01.55以降
    またはRev.8.01.29以降
    IP38X/SR100Rev.10.00.52以降
    IP38X/V700Rev.8.00.94以降
    IP38X/300Rev.6.03.39以降
    IP38X/250iRev.8.02.51以降
    IP38X/107eRev.8.03.87以降
    IP38X/58iRev.9.01.48以降
    IP38X/57iRev.8.00.95以降
    上記以外の次の機種では、対策ファームウェアのリリース予定はありません。
    - IP38X/105シリーズ
    - IP38X/55i
    - IP38X/52シリーズ
    - IP38X/140シリーズ
    - IP38X/200
    - IP38X/103

    [回避策]
    通信相手をIPアドレスで特定できる場合には、IPフィルター機能を用いて接続先を限定することで、 本脆弱性による攻撃を受ける可能性を非常に減らすことができます。
    インターネットアクセスのような、不特定の相手との通信が必要な場合には本回避策は実施できません。

    (例)インターネットVPNのみを行っており、相手のVPNルーター(192.168.100.10)との通信に特定できる場合には、 インターネット接続を行っているPPインタフェース(例ではPP1)に以下のような設定を行います。

    ip filter 80 pass 192.168.100.10 * udp * 500
    ip filter 90 pass 192.168.100.10 * esp * *
    ip filter 100 reject * * * * *
    pp select 1
    ip pp secure filter in 80 90 100

参考情報

更新情報

2011/04/28
IP38Xシリーズを更新しました。
2011/04/20
新規登録しました。
Copyright NEC Corporation. All rights reserved.