PPPにおけるバッファオーバーフローの脆弱性

細工されたEAPパケットをPPPまたはRASクライアントインタフェースが処理するとき、バッファオーバーフローが発生する可能性があります。

報告日

2020/03/10

更新日

2020/03/13

PPPoE及びPPPACの除外を追記

該当状況

次の機種およびバージョンが影響を受けます。

機種

バージョン

SA-W1

1.00 - 4.50

SA-W2

2.00 - 4.50

SA-W2L

4.00 - 4.50

VU#782301およびJVNVU#99700555によって報告されたPPPの脆弱性に該当します。

細工されたEAPパケットを本装置のPPPまたはRASクライアントインタフェースが処理するとき、バッファオーバーフローが発生する可能性があります。 LCPによってEAPが無効になっている場合においても、同脆弱性の影響を受けます。

詳細

パケットの長さ情報を細工されたEAPパケットがバッファオーバーフローを発生させます。

通常はBRIインタフェースにおけるISDN着信設定が有効な場合にのみLCPでEAPの使用を合意し使用します。 しかし、LCPの合意を無視して細工されたEAPパケットを送信された場合に本脆弱性の影響を受けます。

  • PPPoEおよびPPPACインタフェースは本脆弱性に該当しません

SA-Wシリーズにおける対応

本脆弱性を修正したモジュールをリリースしました。

下記のバージョン以降のモジュールへの早急な変更を推奨します。

機種

バージョン

SA-W1

4.51

SA-W2

4.51

SA-W2L

4.51

関連情報