IPv6パケット受信処理の脆弱性に対する遠隔の第三者からのサービス運用妨害攻撃(Denial of Service)により、システムが不安定な状態に陥り再起動する可能性
2008/02/07
以下のバージョンにおいて影響を受けます。
機種 | バージョン |
---|---|
SEIL/Turbo | 1.00 - 1.84 |
SEIL/neu 2FE Plus | 1.00 - 1.84 |
SEIL/neu 2FE, 128, T1 | 2.00 - 2.35 |
SEILのインタフェースに付与したIPv6アドレスを送信先とする不正なペイロードを含むプロトコル番号108 (IPComp)のIPv6パケットをSEILが受信すると、システム再起動が生じる可能性があります。
本脆弱性を修正したファームウェアをリリースしました。
下記のバージョン以降への早急な変更を推奨します。
機種 | バージョン |
---|---|
SEIL/Turbo | 1.85 |
SEIL/neu 2FE Plus | 1.85 |
SEIL/neu 2FE, 128, T1 | 2.40 |
本脆弱性の影響を低減させるために可能な対策を下記に記載します。
IPv6パケットフィルタによるアクセス制御
IPv6パケットフィルタで、SEILを送信先とするプロトコル番号108 (IPComp)のIPv6パケットを破棄(block)することで本脆弱性の影響を低減できます。
JP Vendor Status Notes JVNYU#110947
KAMEプロジェクトのIPv6スタックにおけるIPCompパケットの処理にサービス運用妨害(DoS)の脆弱性 http://jvn.jp/cert/JVNVU110947/index.html
US-CERT Vulnerability Note VU#110947
KAME project IPv6 IPComp header denial of service vulnerability http://www.kb.cert.org/vuls/id/110947