RTシリーズのセキュリティに関するFAQ


「IKE/IKEv2プロトコルがDOS攻撃に悪用される脆弱性」について


最終変更日 2018/Nov/06
文書サイズ 8.5K

「IKE/IKEv2プロトコルがDOS攻撃に悪用される脆弱性」について


概要

JPCERT/CC より以下の新たな脆弱性が報告されました。

この脆弱性の影響を受けるヤマハネットワーク製品があることが分かりました。
なお、ヤマハ無線LANアクセスポイント と ヤマハL2スイッチ はこの脆弱性の影響を受けません。

(✔:該当、−非該当)
JVN No. ルーター/
ファイアウォール
無線LANアクセスポイント L2スイッチ
JVNVU#91475438

対策方法につきましては以下をご確認ください。



○ヤマハ ルーター および ファイアウォール について


JVNVU#91475438

脆弱性と概要

この脆弱性は、IKE および IKEv2 の仕様に基づく脆弱性です。
ヤマハルーターおよびファイアウォールの IKE および IKEv2 もこの脆弱性の影響を受け、DOS攻撃の踏み台に悪用される可能性があります。
この脆弱性による情報漏洩のおそれはありません。

対象となる機種およびファームウェア

機種 該当ファームウェア
RTX1210 全てのリビジョン
RTX5000
RTX3500
FWX120
RTX810
RTX1200
SRT100
RTX3000
RTX1100
RT107e
NVR700W

対策

この脆弱性はIKE および IKEv2 の仕様に基づく脆弱性であり、完全な対策方法はまだ分かっておりません。

回避策

IPsec、L2TP/IPsec、L2TPv3/IPsec を使用しない場合は、IKE および IKEv2 を使用しないため、この脆弱性の影響を受けません。
これらの機能を使用している場合は、以下の方法で回避または影響を低減できる場合があります。
なお、工場出荷状態では IPsec、L2TP/IPsec、L2TPv3/IPsec は無効になっております。



○ヤマハ 無線LANアクセスポイントについて


ヤマハ 無線LANアクセスポイント WLX302 はこの脆弱性の影響を受けません。



○ヤマハ L2スイッチ について


ヤマハ L2スイッチ SWX2100シリーズ、SWX2200シリーズ、SWX2300シリーズ はこの脆弱性の影響を受けません。



関連情報

更新履歴

2016/03/01 : 公開
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]