Updated on 2012.08.27

TCPプロトコルの脆弱性

更新日 2004/04/23

概要

悪意のある第三者からの不正なパケットを受信することにより、SEIL と正規のクライアントとの間の正常な通信を妨害される、あるいは、不正なデータを挿入されるといった攻撃を受ける可能性があります。

Advisory

NISCC Vulnerability Advisory 236929 Vulnerability Issues in TCP http://www.uniras.gov.uk/vuls/2004/236929/index.htm(現在参照できません)

SEIL シリーズへの影響度

あり

該当機種

機種 バージョン
SEIL/Turbo Ver.1.19 より前のファームウェア
SEIL/neu 2FE Plus Ver.1.10 より前のファームウェア
SEIL/neu 2FE,128,T1 Ver.2.22 より前の Ver.2 系ファームウェア および
Ver.1.90 より前の Ver.1 系ファームウェア
SEIL/neu ATM Ver.1.36 より前のファームウェア

SEILシリーズへの影響内容

SEILとの間でTCP プロトコルによる通信を行う機能が、本脆弱性の影響を受けます。具体的には Telnet、Secure Shell、HTTP、FTPが該当します。 TCP セッションを不正にリセットされることにより、正常な通信が妨げられる恐れがあります。また、正常な通信の途中で悪意のあるデータを挿入されることにより、 不正な操作が行われる恐れがあります。

運用による対策

ファームウェアの更新 本脆弱性に対する修正を含むバージョンへのアップデートを行ってください。
機種 バージョン
SEIL/Turbo Ver.1.19 以降のファームウェア
SEIL/neu 2FE Plus Ver.1.10 以降のファームウェア
SEIL/neu 2FE,128,T1 Ver.2.22 以降の Ver.2 系ファームウェア および
Ver.1.90 以降の Ver.1 系ファームウェア
SEIL/neu ATM Ver.1.36 以降のファームウェア
パケットフィルタ 当面の対応策として、パケットフィルタ機能を併用し SEIL 宛の TCP パケットを信頼できるネットワークインタフェースからのみに制限する設定を行うことで不正パケットの受信を回避できます。