
ヤマハルーターのDoS攻撃への脆弱性の告知の解説
こんにちは。匠技術研究所の谷山 亮治です。
ヤマハからヤマハルーターのサービス運用妨害(DoS)攻撃への脆弱性の告知が出ました。ヤマハルーターご利用者の方はご一読をおすすめします。
ヤマハ:TCPの実装におけるサービス運用妨害(DoS)の脆弱性について
以下の内容は匠技術研究所の谷山 亮治が作成したもので、ヤマハ様とは無関係です。ヤマハ様の技術的なアナウンスを実際の利用形態に合わせて解説を行うものです。内容は正確性を期してはいますが、情報セキュリティの性格上完全性をお約束するものではなく無保証です。お気づきの点はご遠慮無くヤマハルーターに関するお問い合わせにてお知らせください。たいへん助かります。
[1]サービス運用妨害(DoS)の脆弱性のあらまし
この脆弱性はヤマハルーターそのものがTCP/IP通信の「サーバー側」の機能を提供する部分にあります。
1.telnet(23)
2.pptp(1723)
3.ssh(22)
4.http(80)
5.bgp(179)
6.UPnP(2869)
このポートがインターネット外向けに開いている場合、ポートスキャン等で検出され、DoS攻撃を受ける可能性が高まります。static nat等で接続ポート番号の変更をしている場合でも脆弱性に変わりはありません。もちろん、内部からの攻撃対象にもなり得ます。
[2]サービス運用妨害(DoS)の脆弱性の影響
サービス運用妨害(DoS)攻撃を受けた場合、ルーターが再起動するなど一時的な通信障害が発生する可能性があります。攻撃者は脆弱性のある相手を繰り返し攻撃する可能性もあります。安定して動いていたにもかかわらず、予期しないルーターの再起動がおこる、あるいはルーターの再起動がくりかえされるという現象になります。
今は大丈夫でも、対策をしないままでいると、サービス運用妨害(DoS)攻撃を受ける可能性があります。ただ、この脆弱性をもって不正侵入はできません。被害の範囲はルーターの停止です。
[3]主な利用形態での脆弱性攻撃の可能性を考える
ヤマハルーターの利用形態で考えられるインターネット側からの脆弱性攻撃の可能性は、主として、以下の場合があります。
1.インターネットでPPTP VPNを利用している
離れた事務所をインターネットVPNでPPTP VPNを使って接続している場合はPPTPポート(1723)が開いています。対策は必須です。
全機種、工場出荷状態でPPTP VPNは稼働しません。
2.インターネット経由でtelnetによるヤマハルーターの遠隔保守を行っている
インターネットに向けてtelnetポート(23)が開いています。対策が必須です。
全機種、工場出荷状態でtelnet(23)が動作しています。一般にファイヤーウオール機能でインターネット側からの接続は遮断します。
3.インターネット経由でブラウザでの遠隔保守を行っている
インターネットに向けてhttpポート(80)が開いています。対策が必須です。
ブラウザ設定ができる機種では工場出荷状態でhttp(80)がLAN(内)側からアクセスできます。
4.インターネット経由でブラウザでの遠隔保守を行っている
インターネットに向けてsshポート(22)が開いています。対策が必須です。
全機種、工場出荷状態でSSH(22)は稼働しません。
5.インターネットに向けてBGPによる経路制御を行っている
ヤマハルーターの利用形態の場合、一般企業のインターネット接続では、BGPをインターネットに向けて通信することはありえないネットワーク構成です。ヤマハルーターでのBGPは、一般企業ではIP-VPNで知られる通信事業者による閉域網を冗長構成で使う場合が考えられます。この場合は閉域網なのでインターネット(外)側からの攻撃はありません。プロバイダ事業者がインターネット上でBGPを使う場合は、対策が必要です。
全機種、工場出荷状態でBGP(179)は稼働しません。
6.インターネットに向けてUPnPポートを開いている
ヤマハルーターの利用形態ではありえないネットワーク構成です。UPnP機能はLAN(内)側のプライベートIPセグメントに対して使うものです。一般にファイヤーウオール機能でインターネット側からの接続は遮断します。
一部機種、バージョンで、工場出荷状態でUPnP(2869)は稼働しています。
[4]当面の対策
ヤマハルーターのバージョンアップを待つことは当然ですが、バージョンアップができない場合もあります。今回該当するDoS攻撃の可能性を減らすには、いくつかの方法があります。
1.外向けに該当ポートを開かない
上記ポート全てがインターネット側に開いていなければ攻撃の対象になりません。
2.インターネット側からヤマハルーターに接続する通信相手を限定する
ヤマハルーターのフィルタ機能で、特定の通信相手のみ接続可能にします。こうすることで攻撃のできる相手を限定します。不特定の攻撃者からの接続を排除することで、攻撃の可能性を大幅に減らすことができます。
[5]対策で困ること
おそらくもっとも困るのは、インターネット経由のPPTP VPN接続です。PPTP VPNは以下の場合に使われます。
■モバイルパソコンから事務所のヤマハルーターにPPTP VPN接続する
■NetvolanteDNS等のダイナミックIPでのPPTP VPN接続する
これらの場合、IPアドレスを確定することができないので通信相手を限定できません。脆弱性の解消には、固定IPに変更することが必要です。またはIPsecなど異なるVPNに変更する必要があります。
また、インターネット経由の遠隔保守も困ります。もともとtelnet、httpは暗号通信ではないので遠隔保守には向きません。今後は固定IPからのSSH接続に切り替える必要があります。
[6]実務的に相談するには
匠技術研究所では、本脆弱性に関し、個人利用の方を除く、エンドユーザ様、ヤマハルーターの販売会社様のご相談をメールで承ります。ご利用の形態に応じた対策が必要なので、ご利用形態によっては対策の提示は有償となりますので予めご了承ください。なお、個人利用の方は販売店様にご相談ください。
ヤマハルーターに関するお問い合わせ
このブログのヤマハルーターの関連記事へ
匠技術研究所はこちら

