IPv6のICMPv6リダイレクトメッセージを受信することにより任意の宛先への経路を挿入させられる可能性があります。
2008/07/31
2009/10/28
以下のバージョンにおいて影響を受けます。
機種 | バージョン |
---|---|
SEIL/X1 | 1.00 - 1.22 |
SEIL/X2 | 1.00 - 1.22 |
SEIL/Turbo | 1.00 - 1.92 |
SEIL/neu 2FE Plus | 1.00 - 1.92 |
SEIL/neu 128, T1 | 1.00 - 2.43 |
電源投入直後またはrebootコマンド発行後等の起動処理中に、攻撃者により偽造された ICMPv6リダイレクトメッセージをSEILが受信すると、一時的なホスト経路が作成され、 特定のホスト宛ての通信が意図しないゲートウェイへ転送される可能性があります。
ただし、ICMPv6リダイレクトメッセージは同一セグメント上から送信された メッセージのみ受信するため、遠隔の攻撃者からのメッセージを受信する ことはありません。
本脆弱性を修正したファームウェアをリリースしました。
下記のバージョン以降への早急な変更を推奨します。
機種 | バージョン |
---|---|
SEIL/X1 | 1.30 |
SEIL/X2 | 1.30 |
SEIL/Turbo | 1.93 |
SEIL/neu 2FE Plus | 1.93 |
SEIL/neu 128, T1 | 2.44 |
本脆弱性の影響を回避する対策を以下に記載します。
SEIL/Turbo, SEIL/neu 2FE Plus
ICMPv6 リダイレクトメッセージを遮断する下記のフィルタを設定してください。
filter6 add BLOCK_REDIRECT protocol ipv6-icmp icmp-type 137 direction in action block interface any
SEIL/neu 128, SEIL/neu T1
なし
Japan Vulnerability Notes JVNVU#75368899
IPv6 を実装した複数の製品にサービス運用妨害 (DoS) の脆弱性 http://jvn.jp/jp/JVN75368899/index.html