偽装されたNDPパケットに対する受信処理の脆弱性

偽装された Neighbor Discovery Protocol (NDP) パケットを受信することにより、 同一リンク上の第三者に、本機を経由するIPv6パケットを盗聴または改ざんされる可能性。

報告日

2008/10/01

SEILシリーズの該当状況

以下のバージョンにおいて影響を受けます。

機種 バージョン
SEIL/X1 1.32
SEIL/X2 1.32
SEIL/Turbo 1.94
SEIL/neu 2FE Plus 1.94
SEIL/neu 128 2.45

SEILシリーズへの影響内容

偽装された NDP パケットを受信すると、経路表に任意のホスト経路が追加される可能性があります。

偽装されたパケットは、すべての lan, vlan, ppp, pppoe, tunnel, ipsec インタフェースで受信する可能性があります。ただし、NDPパケットは同一のリンク上でのみ送受信されるため、ルータを超えて偽装されたパケットを受信することはありません。

IPv4での通信に影響はありません。

SEILシリーズにおける対応

本脆弱性を修正したファームウェアをリリースしました。

下記のバージョン以降への早急な変更を推奨します。

機種 バージョン
SEIL/X1 1.40
SEIL/X2 1.40
SEIL/Turbo 1.95
SEIL/neu 2FE Plus 1.95
SEIL/neu 128 2.46

設定による回避

なし

関連情報

  1. United States Computer Emergency Response Team (US-CERT) Vulnerability Note VU#472363

© Internet Initiative Japan Inc.