RTシリーズのセキュリティに関するFAQ


BGP UPDATEメッセージ受信の脆弱性について


最終変更日 2015/Jul/23
文書サイズ 5.2K

BGP UPDATEメッセージ受信の脆弱性について


ヤマハルーターのBGP機能の実装に以下の脆弱性があることがわかりました。

脆弱性とその概要

BGPの実装によっては、不正なBGP UPDATEメッセージを受信した場合、 BGPセッションを維持する必要があるにも関わらず不用意にBGPセッションを 閉じてしまうため、ルートフラッピングが発生する可能性があります。

TCPセッションハイジャックにより悪意を持って不正なUPDATEメッセージを 送信された場合や、不正なUPDATEメッセージを送信するBGP対応機器と接続 している場合、この脆弱性が問題となります。

対象となる機種およびファームウェア

対策

  1. 恒久対策: ファームウェアをリビジョンアップする。

    不正なUPDATEメッセージを受信したとき、BGPセッションを維持するように した対策済みファームウェアにリビジョンアップします。

  2. 暫定対策: BGPセッションをIPsecなどの暗号化トンネルで保護する。

    この方法では、TCPセッションハイジャックなどの悪意を持った攻撃を防 ぐことは可能ですが、不正なUPDATEメッセージを悪意なく送信する機器と 接続した場合に起きる問題を防ぐことはできません。

現在リリースされている対策済みファームウェアは以下の通りです。 未対応の機種についても順次リリースしていく予定です。

機種 対策済みファームウェア
RTX1000 Rev.7.01.53,Rev.8.01.26
RTX1100 Rev.8.03.70
RTX1500 Rev.8.03.70
RTX2000 Rev.7.01.53
RTX3000 Rev.9.00.37
SRT100 Rev.10.00.31
RT250i Rev.8.02.50
RT107e Rev.8.03.70

[ FAQ for RT-Series ]
[ FAQ for Security / IP-Filter / VPN(IPsec) / Intro / Install / Config ]