RTシリーズのセキュリティに関するFAQ
OSPFのLink State Advertisement (LSA) の扱いに関する脆弱性について
最終変更日 | 2024/Feb/14 |
文書サイズ | 9.2K |
OSPFのLink State Advertisement (LSA) の扱いに関する脆弱性について
US-CERT/CC および JPCERT/CC より以下の新たな脆弱性が報告されました。
この脆弱性の影響を受けるヤマハネットワーク製品があることが分かりました。
なお、ヤマハ無線LANアクセスポイント と ヤマハL2スイッチ はこの脆弱性の影響を受けません。
VU / JVNVU No. | ルーター/ ファイアウォール |
無線LANアクセスポイント | L2スイッチ |
---|---|---|---|
VU#793496 JVNVU#93329670 |
✔ | - | - |
対策方法につきましては以下をご確認ください。
この脆弱性は、OSPFv2 (RFC2328) の仕様に基づく脆弱性です。
ヤマハルーターおよびファイアウォールのOSPFv2もこの影響を受け、ルーティングテーブルが改竄されたりやDoS攻撃を受けたりする可能性があります。
OSPFv2パケットは、動的経路制御プロトコルという性格上、ルーターを越えて転送されることはありません。したがって、本脆弱性は、ネットワーク内の同一セグメントからの攻撃は可能ですが、インターネット経由での攻撃が成立する可能性は非常に低いと考えられます。
機種 | 該当ファームウェア |
---|---|
NVR700W | すべてのリビジョン |
RTX1210 | |
RTX5000, RTX3500 | |
FWX120 | |
RTX830 | |
RTX810 | |
RTX1200 | |
SRT100 | |
RTX3000 | |
RT107e | |
RT250i |
OSPFを使用しない場合は、OSPFパケットを受信しないため、この脆弱性の影響を受けません。
OSPFを使用している場合は、以下の設定で回避することができます。
なお、工場出荷状態ではOSPFは無効になっております。
OSPFでMD5認証を使用するよう設定し、認証が行われていない機器とのOSPFとのやり取りをしないようにします。
例:バックボーンエリアに所属するインターフェース(LAN1)でMD5認証を使用する
ospf area backbone auth=md5 ip lan1 ospf area backbone md5key=123,himitsu
注:OSPF認証の設定をする場合、以下のことに注意してください。
ヤマハ 無線LANアクセスポイント WLX202, WLX302, WLX402 はこの脆弱性の影響を受けません。
ヤマハ L2スイッチ SWX2100シリーズ、SWX2200シリーズ、SWX2300シリーズ はこの脆弱性の影響を受けません。
2017/07/31 : | 公開 |
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]