PPPアクセスコンセントレータ(PPPAC)機能のRADIUS認証の脆弱性

影響:あり
報告日:2013/09/20
更新日:2013/09/30

概要

PPPアクセスコンセントレータ(PPPAC)機能のRADIUS認証の実装上の問題により、パスワードが漏洩したり、リプレイ攻撃により認証が適切に行われない可能性があります。

SEILシリーズへの影響度

あり

該当機種

MODEL Firmware Version
SEIL/x86 1.00 ~ 2.80
SEIL/X1 1.00 〜 4.30
SEIL/X2 1.00 ~ 4.30
SEIL/B1 1.00 ~ 4.30
SEIL/Turbo 1.80 ~ 2.15
SEIL/neu 2FE Plus 1.80 ~ 2.15

SEILシリーズへの影響内容

PPPアクセスコンセントレータ(PPPAC)機能は、実装上の問題により、RADIUS認証のRADIUSメッセージのRequest Authenticatorに用いる乱数の暗号強度が不十分です。このため、悪意を持った第三者によりRADIUSサーバとのRADIUSメッセージを盗聴された場合、リプレイ攻撃によりVPNユーザの認証が適切に行われない可能性があり、またPAP認証を用いた場合、RADIUSメッセージ内の暗号化されたパスワードが解読され、パスワードが漏洩する可能性があります。

PPPAC機能でRADIUSサーバを用いた認証を行う場合、本脆弱性に該当します。

RADIUSサーバを用いるコンフィグの例

authentication realm add XXX type radius

SEILシリーズにおける対応

下記ファームウェアで、本脆弱性に対する修正を行いました。 以降のバージョンへの早急なアップデートを推奨します。

MODEL Firmware Version
SEIL/x86 2.81
SEIL/X1 4.31
SEIL/X2 4.31
SEIL/B1 4.31
SEIL/Turbo 2.16
SEIL/neu 2FE Plus 2.16

設定による回避策

MPPEを利用すると、ユーザの認証が適切に行われなかった場合にも、攻撃者はMPPEによる暗号化や復号化が行えず通信を行えないため、MPPEの利用を強制す ることによって攻撃による影響を軽減することができます。

関連情報

[1] Common Vulnerabilities and Exposures (CVE) CVE-2013-4708
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4708
[2] Japan Vulnerability Notes JVN#40079308
SEIL シリーズにおける RADIUS 認証に関する脆弱性 http://jvn.jp/jp/JVN40079308/

更新履歴

2013/09/30:RADIUS認証が有効となる設定コマンドの記述を追加