-------------------------------------------------------------------------------- RT57i Rev.8.00.96 リリースノート 2011/06/09 ヤマハ株式会社 -------------------------------------------------------------------------------- Rev.8.00.71 からの変更点は以下のとおりです。 -------------------------------------------------------------------------------- ◎8.00.96 ■機能追加 [1] TCPの実装におけるサービス運用妨害(DoS)の脆弱性について対応した。 http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/VU943657.html TCPのセッション数を制限する機能を追加した。 ○ルーターが端点となるTCPのセッション数の設定 [書式] tcp session limit LIMIT no tcp session limit [LIMIT] [設定値] * LIMIT ..... 制限値 o 32〜65535 o none ..... 制限しない [説明] ルーターが端点となるTCPのセッション数を制限する。 noneを選択した場合には制限を設けない。 [ノート] ルーターと直接通信しない場合にはこの制限は適用されない [初期値] 1000 [2] IPv6で、RAによりインタフェースに自動的に設定されるIPv6アドレスの数を最大16に 制限するようにした。 http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/75368899.html 最大数を変更することができるコマンドを新設した。 ・自動的に設定されるIPv6アドレスの最大数 [書式] ipv6 max auto address MAX no ipv6 max auto address [MAX] [設定値] MAX ... 自動的に設定されるIPv6アドレスの1インタフェースあたりの最大数 (1〜256) [説明] RAによりインタフェースに自動的に設定されるIPv6アドレスの1インタフェース あたりの最大数を設定する。 [初期値] 16 ■仕様変更 [1] UPnP機能に関する脆弱性に対して以下の変更をした。 UPnP機能のデフォルト設定をOFFに変更した。 http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/VU347812.html これまでUPnP機能を使っていた場合は、UPnP機能を有効に設定しなおす必要がありま す。 ■バグ修正 [1] タイプ0のルーティングヘッダが付いたIPv6パケットがDoS攻撃に悪用され得る脆弱性 を修正した。 具体的には、自分宛でタイプ0のルーティングヘッダが付いたIPv6パケットは処理せ ずに破棄するようにした。さらに、このときipv6 icmp parameter-problem send on が設定されていれば、送信元へICMPv6(Parameter Problem)を返すようにした。 http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/VU267289.html なお、以下のコマンドでこれまで通りにタイプ0のルーティングヘッダが付いたIPv6 パケットを処理するように設定できる。 ○タイプ0のルーティングヘッダ付きIPv6パケットを破棄するか否かの設定 [書式] ipv6 rh0 discard SWITCH no ipv6 rh0 discard [設定値] SWITCH on ... 破棄する off ... 破棄しない [説明] タイプ0のルーティングヘッダ付きIPv6パケットを破棄するか否かを選択します。 [初期値] on [2] かんたん設定ページにおけるクロスサイトリクエストフォージェリの脆弱性問題に対 応した。 http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN88575577.html [3] DNS機能におけるキャッシュポイズニングの脆弱性に対応するため、以下の機能追加 を行った。 http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/VU800113.html DNS問い合わせパケットを送信する時の始点ポート番号をランダムに変化させること のできる機能を追加した。また、DNSキャッシュの使用の有無、および、キャッシュ として保存するエントリ数を設定するコマンドを追加した。 ○DNS問い合わせパケットの始点ポート番号の範囲を設定する [書式] dns srcport PORT[-PORT] no dns srcport [PORT-[PORT]] [設定値] PORT ... ポート番号、1〜65535 [説明] ルーターが送信するDNS問い合わせパケットの始点ポート番号を設定する。 ポート番号を一つだけしか設定しなかった場合には、指定したポート番号を始点 ポートとして利用する。ポート番号を範囲で指定した場合には、DNS問い合わせ パケットを送信するたびに、範囲内のポート番号をランダムに利用する。 [ノート] DNS問い合わせパケットをフィルタで扱うとき、始点番号がランダムに変化する ということを考慮しておく必要がある。 [初期値] 53 [設定例] dns srcport 10000-10999 # 10000-10999の範囲のポート番号をランダムに利用する ○DNSキャッシュを使用するか否か [書式] dns cache use SW no dns cache use [SW] [設定値] SW ... 'on' or 'off' [説明] DNSキャッシュを利用するか否かを設定する。 SWをonに設定した場合、DNSキャッシュを利用する。すなわち、ルーターが送信 したDNS問い合わせパケットに対する上位DNSサーバーからの返答をルーター内部 に保持し、次に同じ問い合わせが発生したときでも、サーバーには問い合わせず、 キャッシュの内容を返す。 上位DNSサーバーから得られた返答には複数のRRレコードが含まれているが、DNS キャッシュの保持時間は、それらのRRレコードのTTLのうちもっとも短い時間に なる。また、まったくRRレコードが存在しない場合には、60秒となる。 ルーター内部に保持するDNSエントリの数はdns cache max entryコマンドで設定 する。 SWをoffにした場合、DNSキャッシュは利用しない。ルーターが送信したDNS問い 合わせパケットに対する上位DNSサーバからの返答はルーター内部に保持せず、 同じ問い合わせがあっても毎回DNSサーバーに問い合わせを行う。 [初期値] on [設定例] dns cache use off ○DNSキャッシュの最大エントリ数 [書式] dns cache max entry NUM no dns cache max entry [NUM] [設定値] NUM ... 最大エントリ数、1〜1024 [説明] DNSキャッシュの最大エントリ数を設定する。 設定した数だけ、ルーター内部にDNSキャッシュとして上位DNSサーバーからの返 答を保持できる。設定した数を超えた場合、最も参照されていないものから破棄 される。 上位DNSサーバーから得られた返答には複数のRRレコードが含まれているが、DNS キャッシュの保持時間は、それらのRRレコードのTTLのうちもっとも短い時間に なる。また、まったくRRレコードが存在しない場合には、60秒となる。返答が得 られてから保持時間を経過したエントリは、DNSキャッシュから削除される。 [初期値] 256 [設定例] dns cache max entry 16 [4] IPの実装におけるサービス運用妨害(DoS)の脆弱性について対応した。 http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN55714408.html IPヘッダに不正なオプションが含まれているとリブートするバグを修正した。 -------------------------------------------------------------------------------- 以上