RTシリーズのTCP/IPに関するFAQ
WWWサーバ機能の脆弱性(ぜいじゃくせい)
新規作成日 | 2001/Aug/03 |
最終変更日 | 2018/Nov/06 |
文書サイズ | 15KB |
WWWサーバ機能の脆弱性について教えて下さい
[ 概要 ]
RT80i、およびRTA50iの初期リビジョンのWWWサーバ機能には、不正に長いリク エストを要求されるとルータがリスタートしてしまうという脆弱性が存在しま す。対象となるのは以下のリビジョンです。
機種 | 対象リビジョン | 対策ファームウェア |
RT80i | 初期出荷 〜 Rev.3.00.45 | Rev.3.00.47 |
RTA50i | Rev.3.02系、Rev.3.03系、Rev.3.04系のすべて | Rev.3.05系 |
RTA50iのRev.3.05系は、WWWサーバ機能のセキュリティ強化が行なわれているリビジョンですので、それ以前の利用環境との違いがあります。ご注意下さい。
RTA52i/RTA54i/RT60wのWWWサーバ機能では、脆弱性はありません。
(RTA50iのRev.3.05系と同等)
WWWサーバが無いので関係ありません。
[ 症状 ]
8/1頃からルータの調子が悪い。
ルータが、インターネットに接続している時に突然リスタートします(LEDが電源を入れたときの点滅をする)。リスター ト後にルータのログを見ると、以下のようなスタックダンプが出力されていま す。
スタックダンプの内容はその時々に応じて変化しますので、必ずしもこの例ど おりではありません。 |
Rebooted by Page Fault(14) EIP=4e4e4e4e EAX=000000b7 EBX=4e4e4e4e ECX=4e4e4e4e EDX=0036b76b EBP=4e4e4e4e ESI=00000005 EDI=00000004 ESP=00110360 EFLG=00010206 CS=0018 SS=0020 DS=0020 ES=0020 GS=0020 FS=0020 Stack dump: 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 75254e4e 30393039 38367525 75253835 33646263 38377525 75253130 30393039 38367525 75253835 33646263 38377525 75253130 30393039 38367525 75253835 33646263 38377525 75253130 |
Rebooted by Reserved instruction code(7) SPC=ac13aed4 SSR=40000100 PR=cc13b4aa GBR=00000000 VBR=cc13abd0 TRA=000000f4 EXPEVT=00000160 INTEVT=00000280 INTEVT2=00000620 Stack dump: cc338984 cc000970 cc33899c 00000000 00000000 fffffee4 cc3389e8 00000012 cc3389e8 00000012 00000064 0000000f 00000012 00000012 cc135430 cc141f08 00000005 cc338c29 cc3389e4 000007d0 74657874 2f786d6c 00000000 cc141f46 cc3389e4 cc3389e4 000d000d 00000001 00020003 00040005 0006000d 000d000d 00070008 000b0009 cc13ad4c 4e4e4e4e 4e4e4e4e 4e4e4e4e 000000f0 00000000 00000360 000000c0 4e4e4e4e 0000000f 00000000 00000000 00000000 a55a5aa5 00002102 00000021 000000b7 4e4e4e50 40000101 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e 4e4e4e4e |
[ 原因 ]
[ 対策 ]
機種 | 対象リビジョン | 対策ファームウェア |
RT80i | 初期出荷 〜 Rev.3.00.45 | Rev.3.00.47 |
RTA50i | Rev.3.02系、Rev.3.03系、Rev.3.04系のすべて | Rev.3.05系 |
ip filter 99 reject * * tcp * 80 ip filter 100 pass * * pp select 1 ip pp secure filter in 99 100 |
従来からフィルタが設定されている場合には、それに追加する形でTCPの80番 ポートをrejectするフィルタを設定して下さい。
Code Redはセキュリティパッチの当たっていないMicrosoft Internet Information Server (IIS)に感染します。日付に応じて動作モードが変わり、 他のホストに感染しようとする期間には「次のターゲットをランダムに生成し たIPアドレスで決定し、同じく特殊なURLによるWebサービス要求を発行し感染 を試み」るとのことです。そのため、感染したサーバからのリクエストにより ルータのNATテーブルが溢れてしまうことも考えられます。IISを使ってWWWサー バを立ち上げている方は、一度確認して見て下さい。
[ マイクロソフト社によるIISのCodeRed対策情報 ]
設定の方針:
公開WWWサーバ(192.168.0.2)からルータを経由して他のWWWサーバへアクセスする
ことを禁止する。TCPのsynパケットをルータのLAN側で破棄する。
公開WWWサーバ(192.168.0.2)のWWWサーバへの接続要求のパケットをルータのLAN側で破棄す るフィルタ記述例
ip filter 1 pass 192.168.0.2 * established www * ip filter 2 reject 192.168.0.2 * tcp www * ip filter 3 pass * * * * * |
ip lan secure filter in 1 2 3 |
tcpflag機能を実装している場合のフィルタ記述例
ip filter 1 reject 192.168.0.2 * tcpflag=0x0002/0x00ff www * ip filter 2 pass * * * * * |
ip lan secure filter in 1 2 |
[ 関連情報 ]
[rt100i-users 25441] Strange reboot of RT80i
→25442,25443,25444,25445,25446,25447,25448
症状や現象:
Error 503 |
原因:
この機能により、ルータの設置されたLAN以外のTCP/IPネットワークのホスト からのアクセスをデフォルトで拒否するようになりました。
対策や措置:
※この機能は「WWWサーバ機能のセキュリティを強化する方針」を反映した ものであり、脆弱性とは関係ありません。
# httpd host 入力形式: httpd host IP範囲 IP範囲 = 'none', 'lan', 'any' or IPアドレスの範囲 説明: httpサーバへのアクセスを許可するホストを指定します デフォルト値: lan |
# httpd host any |
参考:
httpd hostコマンドは、[システム管理]→[内部情報]のコマンド入力画面、 または、telnetなどでから設定することができます。
[ 関連FAQ ]
[ FAQ for RT-Series ]
[ FAQ for TCP/IP / files / IP-Filter / VPN(IPsec) / Intro / Install / Config ]