偽造されたIPv6パケットに対する受信処理の脆弱性

IPv6パケット受信処理の脆弱性に対する遠隔の第三者からのサービス運用妨害攻撃(Denial of Service)により、システムが不安定な状態に陥り再起動する可能性

報告日

2008/02/07

SEILシリーズの該当状況

以下のバージョンにおいて影響を受けます。

機種 バージョン
SEIL/Turbo 1.00 - 1.84
SEIL/neu 2FE Plus 1.00 - 1.84
SEIL/neu 2FE, 128, T1 2.00 - 2.35

SEILシリーズへの影響内容

SEILのインタフェースに付与したIPv6アドレスを送信先とする不正なペイロードを含むプロトコル番号108 (IPComp)のIPv6パケットをSEILが受信すると、システム再起動が生じる可能性があります。

SEILシリーズにおける対応

本脆弱性を修正したファームウェアをリリースしました。

下記のバージョン以降への早急な変更を推奨します。

機種 バージョン
SEIL/Turbo 1.85
SEIL/neu 2FE Plus 1.85
SEIL/neu 2FE, 128, T1 2.40

設定による回避

本脆弱性の影響を低減させるために可能な対策を下記に記載します。

  1. IPv6パケットフィルタによるアクセス制御

    • IPv6パケットフィルタで、SEILを送信先とするプロトコル番号108 (IPComp)のIPv6パケットを破棄(block)することで本脆弱性の影響を低減できます。

関連情報

  1. JP Vendor Status Notes JVNYU#110947

  2. US-CERT Vulnerability Note VU#110947

© Internet Initiative Japan Inc.