SEIL/B1 における CHAP、MS-CHAP-V2 認証の脆弱性

SEIL/B1 は、PPP アクセスコンセントレータ (PPPAC) 機能の実装上の問題により、 リプレイ攻撃により認証を迂回される可能性があります。

報告日

2009/11/24

SEILシリーズの該当状況

以下のバージョンにおいて影響を受けます。

機種 バージョン
SEIL/B1 1.00 - 2.52

SEILシリーズへの影響内容

SEIL/B1 の PPP アクセスコンセントレータ (PPPAC) 機能は、実装上の問題に より、CHAP または MS-CHAP-V2 認証のチャレンジとして同一の値を使用し続 けるため、悪意を持った第三者により通信を盗聴された場合、リプレイ攻撃に より認証を迂回され、ネットワークにアクセスされる可能性があります。

L2TP/IPsec を用いる場合には、CHAP 認証時の通信はIPsecにより暗号で保 護されるため、攻撃者は通信を盗聴することが困難となり、本脆弱性の影響を 受ける可能性は極めて低いです。

SEILシリーズにおける対応

本脆弱性を修正したファームウェアをリリースしました。

下記のバージョン以降への早急な変更を推奨します。

機種 バージョン
SEIL/B1 2.60

設定による回避

なし

© Internet Initiative Japan Inc.