RTシリーズのセキュリティに関するFAQ
「ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性」について
ヤマハネットワーク製品にサービス運用妨害 (DoS) の脆弱性がある事が分かりました。
JVN No. | CVE No. | ルーター/ ファイアウォール |
無線LANアクセスポイント | L2/L3スイッチ |
---|---|---|---|---|
JVN#38732359 | CVE-2020-5548 | ✔ | − | − |
対策方法につきましては以下をご確認ください。
この脆弱性が発現した場合には、メモリー破壊が発生し、ハングアップやリブートが発生する可能性があります。
この脆弱性による情報漏洩のおそれはありません。
機種 | 該当ファームウェア |
---|---|
RTX830 | Rev.15.02.09 以前 |
NVR510 | Rev.15.01.14 以前 |
NVR700W | Rev.15.00.15 以前 |
RTX1210 | Rev.14.01.33 以前 |
RTX5000 | Rev.14.00.26 以前 |
RTX3500 | Rev.14.00.26 以前 |
FWX120 | Rev.11.03.27 以前 |
RTX810 | Rev.11.01.33 以前 |
NVR500 | Rev.11.00.38 以前 |
RTX1200 | Rev.10.01.76 以前 |
該当不具合は以下のファームウェアで修正していますので、最新ファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
RTX830 | Rev.15.02.10 |
NVR510 | Rev.15.01.15 |
NVR700W | Rev.15.00.16 |
RTX1210 | Rev.14.01.34 |
RTX5000 | Rev.14.00.27 |
RTX3500 | Rev.14.00.27 |
FWX120 | Rev.11.03.29 |
RTX810 | Rev.11.01.34 |
NVR500 | Rev.11.00.41 |
RTX1200 | Rev.10.01.78 |
脆弱性の対策済みファームウェアの使用が困難な場合、以下の方法で回避することができます。
通過する(= pass)フィルターを設定する場合は、pass-nolog を使用する。
破棄する(= reject)フィルターを設定する場合は、reject-nolog を使用する。
制限する(= restrict)フィルターを設定する場合は、restrict-nolog を使用する。
restrict-nolog は inbound filterコマンドでは使用出来ません。
ip inbound filter、ip policy filter コマンドは FWX120でのみ使用可能です。
工場出荷状態では、ip filter、ip inbound filter、ip policy filter コマンドは設定されておりません。
工場出荷状態では、syslog notice は off になっています。
ヤマハ 無線LANアクセスポイント WLXシリーズ はこの脆弱性の影響を受けません。
ヤマハ L2/L3スイッチ SWXシリーズ はこの脆弱性の影響を受けません。
2020/03/31 : | 公開 |
2020/04/01 : | 回避策に追記した |
2020/04/03 : | FAQ を追加した。回避策に追記した |
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]