| IPsec(ISAKMP)の脆弱性について 
更新日 :  2006.06.05○問題の概要
 アライドテレシス株式会社
 2005.11.14
 
 
      IPsec Gatewayは、不正なISAKMP packetを受信した場合、
      バッファー・オーバー・フロー等の事象を引き起こす可能性があります。
    <補足>
       本脆弱性は各ベンダーの実装に依存する問題です。
○当社製品
    1) 該当製品
         IPsec機能をサポートする製品は全て該当致します。
    2) 対策
         攻撃される確率を軽減させる方法として、以下方法がセキュリティ
       ー団体から推奨されております。
       ・Filter機能を使用し、信頼されたIPアドレスからのみISAKMP
         packetを受信するようにして下さい。
       ・Aggressive modeの使用は避けて下さい。
       なお、以下製品につきましては対策Firmwareを準備致しました。
       詳細は以下リンク先をご参照下さい。
       AR410 V2  <Ver.2.6.8-04>
        http://www.allied-telesis.co.jp/support/list/router/ar410v2/download.html
       AR450S <Ver.2.7.3-08>
        http://www.allied-telesis.co.jp/support/list/router/ar450s/download.html
       AR550S <Ver.2.7.5-03>
        http://www.allied-telesis.co.jp/support/list/router/ar550s/download.html
       
       AR740 <Ver.2.6.8-05>
        http://www.allied-telesis.co.jp/support/list/router/ar740/download.html
       
       ※ その他製品の対策Firmwareも順次リリース致します。
          今しばらくお待ち下さい。
○補足:IPsec(ISAKMP)脆弱性関連サイト
    1) JVN:
       http://jvn.jp/niscc/NISCC-273756/index.html
    2) NISCC:
       http://www.niscc.gov.uk/niscc/docs/br-20051114-01013.html?lang=en
 |