Net-SNMP SNMPv3 USM 認証処理の脆弱性

Net-SNMPのSNMPv3 User-based Security Model (USM)において 受信したリクエストの認証処理に脆弱性があるため 通常よりも認証強度が弱くなってしまう可能性

報告日

2008/06/11

SEILシリーズの該当状況

以下のバージョンにおいて影響を受けます。

機種 バージョン
SEIL/X1 1.00 - 1.20
SEIL/X2 1.00 - 1.20
SEIL/Turbo 1.00 - 1.91
SEIL/neu 2FE Plus 1.00 - 1.91
SEIL/neu 128 2.00 - 2.42

SEILシリーズへの影響内容

Net-SNMPのSNMPv3 User-based Security Model (USM)の受信したリクエストの検証の際にリモートより指定された長さの認証情報しか使用しないため認証強度が通常より弱くなります。 ただしSEILシリーズではUSMを使用した場合には暗号の復号処理も同時に行われるため、 認証のみ行われるように設定したNet-SNMPよりも第三者に情報が漏洩する可能性が低くなっています。

SEILシリーズにおける対応

本脆弱性を修正したファームウェアをリリースしました。

下記のバージョン以降への早急な変更を推奨します。

機種 バージョン
SEIL/X1 1.21
SEIL/X2 1.21
SEIL/Turbo 1.92
SEIL/neu 2FE Plus 1.92
SEIL/neu 128 2.43

設定による回避

  1. IPフィルタおよびIPv6フィルタによるアクセス制限

    • SEILを送信先とする通信は、送信元が信頼できるネットワークからのパケットのみ通過(pass)させ、他の不要なパケットは全て破棄(block)するフィルタリングの適用を推奨します。

関連情報

  1. Common Vulnerabilities and Exposures (CVE) CVE-2008-0960

  2. US-CERT Vulnerability Note VU#878044

© Internet Initiative Japan Inc.