TCPプロトコルの脆弱性(NetBSD Security Advisory 2015-009)
TCPステートの処理の一部に問題があり、TCPが切断された際に内部管理領域が不必要に残り続けてしまう脆弱性があります。これにより、攻撃者からサービス運用妨害(DoS)を受ける可能性があります。
- 報告日
-
2015/11/12
該当状況
次の機種およびバージョンが影響を受けます。
MODEL | Module Version |
---|---|
SA-W1 | 1.00 - 1.94 |
SA-W1への影響内容
TCPステートの処理の一部に問題があり、TCPが切断された際に内部管理領域が不必要に残り続けてしまうことがあります。 この状態が続くと、新たなTCPの接続が行えなくなる可能性があります。
SA-W1における対応
本脆弱性を修正したモジュールをリリースしました。
下記のバージョン以降のモジュールへの早急な変更を推奨します。
MODEL | Module Version |
---|---|
SA-W1 | 1.95 |
設定による回避策
本脆弱性の影響を低減させるために可能な対策は基本的にはありませんが、IPパケットフィルタなどを使用し信頼できるホストのみSA-W1とのTCP接続を許可する設定にすることにより、悪意ある攻撃を防ぐことができます。