IIJの次世代ルータ「SEIL」、送信元を詐称したパケットが通過する脆弱性が存在
エンタープライズ
セキュリティ
注目記事
-
【デスクツアー】真似したい自宅デスク環境一挙公開!
-
「Winny」に、4件の脆弱性が存在 ~ JPCERT/CCが使用停止を緊急呼びかけ
-
マイクロソフト、ショートカット脆弱性に対応するパッチ「MS10-046」を緊急公開

JVN(Japan Vulnerability Notes)において「JVN#12683004」として公表されたもので、IPv6 Unicast Reverse Path Forwarding(RPF)機能がstrictモードで適切に機能しないことに起因する脆弱性が存在するとのこと。同機能をlooseモードで使用している場合、およびIPv4 Unicast RPF機能は、本脆弱性の影響を受けない。影響を受けるシステムは、SEIL/X1ファームウェア1.00から2.73まで、SEIL/X2ファームウェア1.00から2.73まで、SEIL/B1ファームウェア1.00から2.73まで。
この脆弱性により、送信元を詐称したパケット等の本来破棄されるべきパケットが、破棄されずに転送される可能性があるという。この脆弱性情報は、2010年8月18日にIPAおよびJPCERT/CCが製品開発者自身から脆弱性および対策情報の連絡を受け、公表された。2.74以降のファームウェアにアップデートすることで、脆弱性は修正される。また、filter6コマンドによりパケットフィルタを設定することで、本脆弱性の影響を軽減することができるとのこと。
《冨岡晶》
特集
この記事の写真
/