OSPFv2の細工されたメッセージにより経路情報が書き換えられる可能性がある脆弱性
攻撃者により細工された LSA を含む LS-Update パケットがルーティングドメインに送信された場合、適切に排除できずルーティングドメイン内の経路情報を書き換えられる可能性があります。
- 報告日
-
2017/07/28
該当状況
次の機種およびバージョンが影響を受けます。
MODEL | Module Version |
---|---|
SA-W1 | 該当なし |
SA-W2 | 2.00 - 3.50 |
SA-Wシリーズへの影響内容
JVNVU#93329670 によって報告された OSPFv2 の脆弱性に該当します。
SA-W2 が Originate している LSA について、攻撃者がその内容に細工をし LS Update によってルーティングドメインに送信した場合、SA-W2 はその細工されたLSA を ルーティングドメインから正しく排除できない場合があり、ルーティングドメイン内の経路情報を書き換えられる可能性があります。
SA-Wシリーズにおける対応
本脆弱性を修正したモジュールをリリースしました。
下記のバージョン以降のモジュールへの早急な変更を推奨します。
MODEL | Module Version |
---|---|
SA-W2 | 3.51 |
設定による回避策
本脆弱性の影響を低減させるために可能な対策を下記に記載します。
-
不要なインタフェースでの OSPFv2 の動作を停止し、悪意ある第三者が OSPF のルーティングドメインに参加できないようにする。
-
OSPFv2 の認証機能を設定し、悪意ある第三者が OSPF のルーティングドメインに参加できないようにする。
設定例:
ospf.link.[].authentication.type: md5
ospf.link.[].authentication.md5.key-id: <認証ID>
ospf.link.[].authentication.md5.secret-key: <パスワード文字列>
関連情報
-
Japan Vulnerability Notes JVNVU#93329670
-
Open Shortest Path First (OSPF) プロトコルの複数の実装に Link State Advertisement (LSA) の扱いに関する問題
-