RTシリーズのセキュリティに関するFAQ
BGP UPDATEメッセージ受信の脆弱性について
最終変更日 | 2018/Nov/06 |
文書サイズ | 5.2K |
BGP UPDATEメッセージ受信の脆弱性について
ヤマハルーターのBGP機能の実装に以下の脆弱性があることがわかりました。
BGPの実装によっては、不正なBGP UPDATEメッセージを受信した場合、 BGPセッションを維持する必要があるにも関わらず不用意にBGPセッションを 閉じてしまうため、ルートフラッピングが発生する可能性があります。
TCPセッションハイジャックにより悪意を持って不正なUPDATEメッセージを 送信された場合や、不正なUPDATEメッセージを送信するBGP対応機器と接続 している場合、この脆弱性が問題となります。
不正なUPDATEメッセージを受信したとき、BGPセッションを維持するように した対策済みファームウェアにリビジョンアップします。
この方法では、TCPセッションハイジャックなどの悪意を持った攻撃を防 ぐことは可能ですが、不正なUPDATEメッセージを悪意なく送信する機器と 接続した場合に起きる問題を防ぐことはできません。
現在リリースされている対策済みファームウェアは以下の通りです。 未対応の機種についても順次リリースしていく予定です。
機種 | 対策済みファームウェア |
RTX1000 | Rev.7.01.53,Rev.8.01.26 |
RTX1100 | Rev.8.03.70 |
RTX1500 | Rev.8.03.70 |
RTX2000 | Rev.7.01.53 |
RTX3000 | Rev.9.00.37 |
SRT100 | Rev.10.00.31 |
RT250i | Rev.8.02.50 |
RT107e | Rev.8.03.70 |
[ FAQ for RT-Series ]
[ FAQ for Security / IP-Filter / VPN(IPsec) / Intro / Install / Config ]