IPsec(ISAKMP)の脆弱性について
更新日 : 2006.06.05
アライドテレシス株式会社
2005.11.14
○問題の概要
IPsec Gatewayは、不正なISAKMP packetを受信した場合、
バッファー・オーバー・フロー等の事象を引き起こす可能性があります。
<補足>
本脆弱性は各ベンダーの実装に依存する問題です。
○当社製品
1) 該当製品
IPsec機能をサポートする製品は全て該当致します。
2) 対策
攻撃される確率を軽減させる方法として、以下方法がセキュリティ
ー団体から推奨されております。
・Filter機能を使用し、信頼されたIPアドレスからのみISAKMP
packetを受信するようにして下さい。
・Aggressive modeの使用は避けて下さい。
なお、以下製品につきましては対策Firmwareを準備致しました。
詳細は以下リンク先をご参照下さい。
AR410 V2 <Ver.2.6.8-04>
http://www.allied-telesis.co.jp/support/list/router/ar410v2/download.html
AR450S <Ver.2.7.3-08>
http://www.allied-telesis.co.jp/support/list/router/ar450s/download.html
AR550S <Ver.2.7.5-03>
http://www.allied-telesis.co.jp/support/list/router/ar550s/download.html
AR740 <Ver.2.6.8-05>
http://www.allied-telesis.co.jp/support/list/router/ar740/download.html
※ その他製品の対策Firmwareも順次リリース致します。
今しばらくお待ち下さい。
○補足:IPsec(ISAKMP)脆弱性関連サイト
1) JVN:
http://jvn.jp/niscc/NISCC-273756/index.html
2) NISCC:
http://www.niscc.gov.uk/niscc/docs/br-20051114-01013.html?lang=en
|