SNMPの脆弱性について


いつもルート株式会社及びルート製品をお引き立て賜り誠にありがとう ございます。

CERT , JPCERTにより広報されているSNMPの脆弱性について、RGW2400シリーズでの状況をお知らせします。

 

1.概要
SNMPv1のメッセージ・ハンドリングの不備が原因で、SNMPが有効な場合、 この脆弱性の結果サービス運用妨害 (DoS) 攻撃を受けたり、第三者がネット ワーク機器の管理者権限を取得する可能性があります。
RGWの工場出荷時には、SNMPが有効で、community名もデフォルト値が設定され ています。

2.対象
RGW2400シリーズの以下のバージョン
Ver.1.1.x:影響を受ける
・Ver.1.2.x:影響を受ける可能性あり(確認中)
Ver.1.3.x:影響を受ける可能性あり(確認中)
・Ver.1.4.x:影響を受ける可能性あり(確認中)

3.対策
修正プログラムを適用する
本脆弱性を解決するプログラムは現在準備中です。後日、公開されましたら、 適応してください。 修正プログラムを適応するまでは、以下の方法により、緊急対処を行ってください。

@SNMPを無効化する
SNMPを無効化する方法はファームウェアに対応するマニュアルをご覧ください。

A
SNMPへのアクセスをフィルタリングする
IPフィルタもしくはアクセス制御の機能を使いSNMPへのアクセスを制限します。SNMPが使用するポートは161/UDP、162/UDP、161/TCP、162/TCPです。IPフィルタの設定、アクセス制御の設定方法はファームウェアに対応するマニュ アルをご覧ください。ただし、この方法でも、アクセスを許可したホスト/ネットワークからの攻撃に は対処できませんのでご注意ください。

Bcommunity名を変更する
工場出荷時のcommunity名を変更する。 ただし、この方法でも、community名を知るホスト/ネットワークからの攻撃に は対処できませんのでご注意ください。 また、今回の脆弱性の中にはcommunity名を評価する前に発生するものもあり、この対処では対応できませんので注意してください。

 

以上、何卒よろしくお願いいたします。