IPv6 ICMP redirect 受信による経路挿入の脆弱性

IPv6のICMPv6リダイレクトメッセージを受信することにより任意の宛先への経路を挿入させられる可能性があります。

報告日

2008/07/31

更新日

2009/10/28

該当機種及びMODEL/Firmware Versionの記載内容を訂正

SEILシリーズの該当状況

以下のバージョンにおいて影響を受けます。

機種 バージョン
SEIL/X1 1.00 - 1.22
SEIL/X2 1.00 - 1.22
SEIL/Turbo 1.00 - 1.92
SEIL/neu 2FE Plus 1.00 - 1.92
SEIL/neu 128, T1 1.00 - 2.43

SEILシリーズへの影響内容

電源投入直後またはrebootコマンド発行後等の起動処理中に、攻撃者により偽造された ICMPv6リダイレクトメッセージをSEILが受信すると、一時的なホスト経路が作成され、 特定のホスト宛ての通信が意図しないゲートウェイへ転送される可能性があります。

ただし、ICMPv6リダイレクトメッセージは同一セグメント上から送信された メッセージのみ受信するため、遠隔の攻撃者からのメッセージを受信する ことはありません。

SEILシリーズにおける対応

本脆弱性を修正したファームウェアをリリースしました。

下記のバージョン以降への早急な変更を推奨します。

機種 バージョン
SEIL/X1 1.30
SEIL/X2 1.30
SEIL/Turbo 1.93
SEIL/neu 2FE Plus 1.93
SEIL/neu 128, T1 2.44

設定による回避

本脆弱性の影響を回避する対策を以下に記載します。

関連情報

  1. Japan Vulnerability Notes JVNVU#75368899

© Internet Initiative Japan Inc.