偽装されたトンネリングパケットを受け入れてしまう脆弱性

偽装されたトンネリングパケットを受信したとき、送信元を検証せず受け入れてしまう可能性があります。

報告日

2025/01/21

該当状況

次の機種およびバージョンが影響を受けます。

機種

バージョン

SA-W2

2.00 - 5.41

SA-W2L

4.00 - 5.41

SA-W2S

5.00 - 5.41

偽装されたトンネリングパケットを受信したとき、送信元を検証せず受け入れてしまう可能性があります。 これにより、匿名攻撃の踏み台として利用される可能性や攻撃者がVPN内にアクセスできる可能性があります。 次のいずれかの条件を満たす場合は本脆弱性の影響を受けます。

  • PPPAC機能でIPsec無しのL2TPv2接続を待ち受けている場合

  • L2TPv3機能にIPsecを適用せずに使用している場合

これら以外のVPN機能(RASクライアント、GRE、IP-IP、IPsec)は本脆弱性の影響を受けません。

SA-Wシリーズにおける対応

本脆弱性を修正したモジュールをリリースしました。

下記のバージョン以降のモジュールへの早急な変更を推奨します。

機種

バージョン

SA-W2

5.42

SA-W2L

5.42

SA-W2S

5.42

設定による回避

信頼できない送信元からのVPN通信をIPフィルタでブロックする、または、該当VPNプロトコルにおいて暗号化を併用することで回避できます。

関連情報