RTシリーズのセキュリティに関するFAQ


OSPFのLink State Advertisement (LSA) の扱いに関する脆弱性について


最終変更日 2017/Jul/31
文書サイズ 9.2K

OSPFのLink State Advertisement (LSA) の扱いに関する脆弱性について


概要

US-CERT/CC および JPCERT/CC より以下の新たな脆弱性が報告されました。

この脆弱性の影響を受けるヤマハネットワーク製品があることが分かりました。
なお、ヤマハ無線LANアクセスポイント と ヤマハL2スイッチ はこの脆弱性の影響を受けません。

(✔:該当、-:非該当)
VU / JVNVU No. ルーター/
ファイアウォール
無線LANアクセスポイント L2スイッチ
VU#793496
JVNVU#93329670

対策方法につきましては以下をご確認ください。



○ヤマハ ルーター および ファイアウォール について


VU#793496 / JVNVU#93329670

脆弱性とその概要

この脆弱性は、OSPFv2 (RFC2328) の仕様に基づく脆弱性です。
ヤマハルーターおよびファイアウォールのOSPFv2もこの影響を受け、ルーティングテーブルが改竄されたりやDoS攻撃を受けたりする可能性があります。
OSPFv2パケットは、動的経路制御プロトコルという性格上、ルーターを越えて転送されることはありません。したがって、本脆弱性は、ネットワーク内の同一セグメントからの攻撃は可能ですが、インターネット経由での攻撃が成立する可能性は非常に低いと考えられます。

対象となる機種およびファームウェア

機種該当ファームウェア
NVR700Wすべてのリビジョン
RTX1210
RTX5000, RTX3500
FWX120
RTX810
RTX1200
SRT100
RTX3000
RT107e
RT250i

回避策

OSPFを使用しない場合は、OSPFパケットを受信しないため、この脆弱性の影響を受けません。
OSPFを使用している場合は、以下の設定で回避することができます。
なお、工場出荷状態ではOSPFは無効になっております。



○ヤマハ 無線LANアクセスポイントについて


ヤマハ 無線LANアクセスポイント WLX202, WLX302, WLX402 はこの脆弱性の影響を受けません。



○ヤマハ L2スイッチ について


ヤマハ L2スイッチ SWX2100シリーズ、SWX2200シリーズ、SWX2300シリーズ はこの脆弱性の影響を受けません。



関連情報

更新履歴

2017/07/31 : 公開

[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]