goo blog サービス終了のお知らせ 

情報技術の四方山話

AI、IoT、ヤマハルータ、VPN、無線LAN、Linux、クラウド、仮想サーバと情報セキュリティのよもやま話

ヤマハルーターのサービス運用妨害(DoS)脆弱性JVN#55714408の解説

2011-04-13 09:11:47 | ヤマハルータ
匠技術研究所
ヤマハルーターのサービス運用妨害(DoS)脆弱性JVN#55714408の解説


こんにちは。匠技術研究所の谷山 亮治です。
ヤマハルーターのサービス運用妨害(DoS)に関する脆弱性が公表されました。この脆弱性は、IPヘッダに不正な操作をしたパケットに対するもので、該当のパケットを受信すると、場合によってはリブート(再起動)をするとのことです。

この脆弱性を狙った攻撃で、ルーターを再起動され、通信を遮断することが可能であり、その点により「サービス運用妨害(DoS)」に分類されています。

ヤマハ:IPの実装におけるサービス運用妨害(DoS)の脆弱性について

JVN#55714408:ヤマハルーターシリーズにおけるサービス運用妨害 (DoS) の脆弱性

ルーターの利用者視点では「インターネットが切れた」「VPNが途切れた」等ルーターが再起動したことに起因する通信障害となります。「まれに再起動する程度なら問題ない」のであれば、そのまま使い続けて良い程度です。気になるのであれば、適正なファームを適用する、もしくは対策が施される機種に変更することになります。

この脆弱性は正常なIP通信とは無関係です。IPヘッダが壊れたパケットが到着した場合に「再起動するかもしれない」ので、対策を講じた方が良いのです。この攻撃で通信が止まることがあっても不正侵入されることは無いので、落ち着いて対処ができます。

経験からいうと、ヤマハルーターは約200万台を出荷しており、インターネット接続している割合が多いと思います。弊社のお客様の場合は、殆どがインターネット接続しています。これらのお客様で本脆弱性が原因と思われる通信障害は経験しておりません。繰り返しになりますが、この脆弱性は落ち着いて対処できるものです。

本脆弱性の対象機種はヤマハの全ルーターです。この脆弱性の解消は対策を施したファームウエアへ更新を行います。すでに対策済みファームウエアがリリースされている機種があります。

2010年7月21日時点の情報:
対策済み機種-最新ファームには本脆弱性はありません
RTX3000、RTX1500、RTX1200、RTX1100、
SRT100、RT107e、RT58i

対策予定の機種-今後の最新ファームで脆弱性を回避できます
RTX2000、RTX1000、RTV700、RT300i、RT250i、RT57i

上記機種以外は、脆弱性回避のファームウエアの提供予定はありません。

ご質問があればコメントか、問い合わせフォームからお願いします。



「伝わる君 携帯会議」導入前お試しできます


日経NETWORK 2011年1月号から5月号まで連載
【NEW】 ヤマハルーターで挑戦 小規模ネット構築


匠技術研究所開発「伝わる君 携帯会議」ベータユーザ募集中


ヤマハルーターやLinuxの勉強会・講座のご案内はこちら。



企業・団体のオープンソース活用のご相談はこちら
匠技術研究所はこちら


RTXVPN「どこでもネット!」へ
OpenOffice.orgをダウンロードMozilla Firefox ブラウザ無料ダウンロード

コメント    この記事についてブログを書く
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする
« 4月12日(火)のつぶやき | トップ | 4月13日(水)のつぶやき »
最新の画像もっと見る

コメントを投稿

サービス終了に伴い、10月1日にコメント投稿機能を終了させていただく予定です。
ブログ作成者から承認されるまでコメントは反映されません。

ヤマハルータ」カテゴリの最新記事