RTシリーズのTCP/IPに関するFAQ
RTシリーズのTCPに関する脆弱性について
最終変更日 | 2018/Nov/06 |
文書サイズ | 4.9KB |
RTシリーズのTCPに関する脆弱性について
ヤマハRTシリーズのTCPおよびTELNETの実装に以下の脆弱性があることが 見付かりました。
攻撃者からシーケンス番号予測によって生成されたRSTまたはSYNを受信することによって TCPの接続が切断されてしまう。
ウィンドウ範囲外のシーケンス番号のパケットを受信し続けることによって 内部メモリが枯渇する。
特別に組み立てられたTELNETデータを受信することで、ルータ内部でバッファオーバー フローが発生する可能性がある。
現在リリースされている対策済みファームウェアは以下のとおりです。
機種 | 対策済みファームウェア |
RT300i | Rev.6.03.33以降 |
RT105シリーズ | |
RT140シリーズ | |
RTX1000 |
Rev.7.01.41以降
Rev.8.01.12以降 |
RTX2000 | Rev.7.01.41以降 |
RTV700 | Rev.8.00.53以降 |
RT57i | Rev.8.00.46以降 |
ルータに対するTCP接続をフィルタによって制限します。特に、CERT TA04-111Aに 対してはRSTビットの立ったTCPパケットを破棄するように設定します。
設定例: LAN1からのトラフィックに対してルータのIPアドレス宛のTCPを特定の相手に 限定し、かつRSTビットの立ったTCPパケットはすべて破棄する。
ip filter 101 reject * ルータのIPアドレス tcprst ip filter 102 pass 相手のIPアドレス ルータのIPアドレス tcp * * ip filter 103 reject * ルータのIPアドレス tcp * * ip filter 104 pass * * ip lan1 secure filter in 101 102 103 104
[ FAQ for RT-Series ]
[ FAQ for TCP/IP / files / IP-Filter / VPN(IPsec) / Intro / Install / Config ]