偽装されたトンネリングパケットを受け入れてしまう脆弱性
偽装されたトンネリングパケットを受信したとき、送信元を検証せず受け入れてしまう可能性があります。
- 報告日
-
2025/01/21
該当状況
次の機種およびバージョンが影響を受けます。
機種 |
バージョン |
---|---|
SA-W2 |
2.00 - 5.41 |
SA-W2L |
4.00 - 5.41 |
SA-W2S |
5.00 - 5.41 |
偽装されたトンネリングパケットを受信したとき、送信元を検証せず受け入れてしまう可能性があります。 これにより、匿名攻撃の踏み台として利用される可能性や攻撃者がVPN内にアクセスできる可能性があります。 次のいずれかの条件を満たす場合は本脆弱性の影響を受けます。
-
PPPAC機能でIPsec無しのL2TPv2接続を待ち受けている場合
-
L2TPv3機能にIPsecを適用せずに使用している場合
これら以外のVPN機能(RASクライアント、GRE、IP-IP、IPsec)は本脆弱性の影響を受けません。
SA-Wシリーズにおける対応
本脆弱性を修正したモジュールをリリースしました。
下記のバージョン以降のモジュールへの早急な変更を推奨します。
機種 |
バージョン |
---|---|
SA-W2 |
5.42 |
SA-W2L |
5.42 |
SA-W2S |
5.42 |
設定による回避
信頼できない送信元からのVPN通信をIPフィルタでブロックする、または、該当VPNプロトコルにおいて暗号化を併用することで回避できます。