|
 |
 |
 |
お客様各位
2002.02.14 初版
2002.12.27 更新
アライドテレシス株式会社
当社製 SNMP v1 機能搭載機器をご使用のお客様へ
米国 CERT(コンピュータ緊急対策センター)は、ネットワーク管理プロトコル
「SNMP v1(Simple Network Management Protocol Version 1)」を実装した数
多くの製品に、バッファ・オーバフローを引き起こす脆弱(ぜいじゃく)性が
存在すると発表しました。
当社にて実施した確認試験の結果を以下より記します。一部の製品において、
Firmware 等の変更による対策を実施しますが、提供時期については現時点では
未定となるものもございますことをご了承ください。
■確認結果報告
1.使用したテストツール
PROTOS(開発元:フィンランド・オウル大学,PROTOS Project)
2.確認項目
エージェント機能搭載機器
Set, Get = 約 30,000 〜 34,000 種類
マネージャソフトウェア
Trap = 約 23,000 種類
上記確認項目にて機器等のハングアップ、リブートが確認されなかっ
たものは脆弱性がないものと判断しております。
3.確認結果
ルータ |
製品名 |
TEST F/W Ver. |
試験結果 |
補足 |
SNMP機能有効/無効の設定変更 |
AR130 |
Ver.2.1.7 |
※1 |
Ver.2.3.2
pl0で対応 |
変更可能(デフォルトは無効) |
AR160 |
Ver.2.1.7 |
※1 |
Ver.2.3.2
pl0で対応 |
変更可能(デフォルトは無効) |
AR300 V2 |
Ver.2.2.2 PL3 |
※1 |
Ver.2.2.2
pl8で対応 |
変更可能(デフォルトは無効) |
AR300L V2 |
Ver.2.2.2 PL3 |
※1 |
Ver.2.2.2
pl8で対応 |
変更可能(デフォルトは無効) |
AR320 |
Ver.2.2.2 PL3 |
※1 |
Ver.2.2.2
pl8で対応 |
変更可能(デフォルトは無効) |
AR720 |
Ver.2.2.2 PL6 |
※1 |
Ver.2.2.2
pl9で対応 |
変更可能(デフォルトは無効) |
AR740 |
Ver.2.2.2 PL6 |
※1 |
Ver.2.2.2
pl9で対応 |
変更可能(デフォルトは無効) |
スイッチ |
製品名 |
F/W Ver. |
試験結果 |
補足 |
SNMP機能有効/無効の設定変更 |
8124XL |
Ver.1.56J |
OK |
脆弱性問題なし |
変更不可 |
8216XL |
Ver.2.4.0J |
OK |
脆弱性問題なし |
変更不可 |
8216XL2 |
Ver.2.3.1J |
OK |
脆弱性問題なし |
変更不可 |
8216XL2/SMSC |
Ver.2.3.1J |
OK |
脆弱性問題なし |
変更不可 |
8216FXL/SC |
Ver.2.4.0J |
OK |
脆弱性問題なし |
変更不可 |
8216FXL/SC |
Ver.2.4.0J |
OK |
脆弱性問題なし |
変更不可 |
8216FXL/SMSC |
Ver.2.4.0J |
OK |
脆弱性問題なし |
変更不可 |
8224XL |
Ver.2.4.0J |
OK |
脆弱性問題なし |
変更不可 |
8624XL |
Ver.2.2.2PL11 |
※1 |
Ver.2.2.2pl18
で機能強化 ※5 |
変更可能(デフォルトは無効) |
9006SX/SC |
Ver.2.4.0J |
OK |
脆弱性問題なし |
変更不可 |
9006T |
Ver.2.4.0J |
OK |
脆弱性問題なし |
変更不可 |
9606SX/SC |
Ver.2.2.2PL10 |
※1 |
Ver.2.2.2pl18
で機能強化 ※5 |
変更可能(デフォルトは無効) |
9606T |
Ver.2.2.2PL10 |
※1 |
Ver.2.2.2pl18
で機能強化 ※5 |
変更可能(デフォルトは無効) |
RG107TX/B |
Ver.2.0.1 |
※3 |
Ver.2.1.0
で対応 |
-- |
Other HardWare |
製品名 |
F/W Ver. |
試験結果 |
補足 |
SNMP機能有効/無効の設定変更 |
PDU800 |
Ver.1.0.0 |
OK |
脆弱性問題なし |
-- |
MBM01 |
Ver.1.2.0J |
※3 |
Ver.1.3.1J
で対応 |
変更不可 |
WDM01 |
Ver.1.0.0J |
※3 |
Ver.1.0.1J
で対応 |
変更不可 |
3612L |
Ver.1.3 PL0 |
※3 |
Ver.1.4
pl0 で対応 |
変更不可 |
3600 Series |
Ver.4.1 J5 |
※3 |
Ver.4.1
J6 で対応 |
変更不可 |
AT-TS Series |
Ver.4.1.J4 |
※3 |
Ver.4.1
J5以降 で対応 |
|
FH801u |
Ver.1.14J |
OK |
脆弱性問題なし |
-- |
HS826TX |
Ver.1.0.0 |
OK |
脆弱性問題なし |
-- |
マネージメント ソフト |
製品名 |
F/W Ver. |
試験結果 |
補足 |
備考 |
Swim Manager |
Ver.1.1 pl2 |
NG ※4 |
対策が必要と判断 |
暫定対策をご覧ください。 |
SwimView |
Ver.1.4 pl0 |
NG ※4 |
TRAP受信は、デフォルトで無効 |
暫定対策をご覧ください。 |
Vista Manager |
Ver.3.0 pl0 |
NG ※4 |
対策予定なし |
暫定対策をご覧ください。 |
Resale |
エクストリームネットワークス社製品 |
WEBより情報公開 |
こちらをご参照ください |
NetScreen Technologies 社製品 |
WEBより情報公開 |
こちらをご参照ください |
SITARA Networks 社製品 |
-- |
確認中 |
 |
試験結果 ※1 |
|
- [確認した現象の報告]
- SNMP機能を有効にしている場合、異常なアクセスを受けるとリブートすることがある。
- [今後の方針]
- 異常なアクセスを受けても再起動しないようにファームウエアを改善する予定。
- [暫定対策のご提案]
- 本体の パケットフィルタリング機能を使用し、インターネットから送信される SNMP パケットを透過しないようにしてください。
- SNMP 機能を必要としていない場合には、設定をオフにしてください。
※ 設定・設定変更につきましては、製品マニュアル類をご覧頂く様お願いいたします。
|
 |
試験結果 ※3 |
|
- [確認した現象の報告]
- 異常なアクセスを受けると、本体への通信およびコンソール操作ができなくなる。
- [暫定対策のご提案]
- 他機器を使用し、インターネットから送信される SNMP パケットを透過しないようにフィルタリングを行うようにしてください。
- SNMP 機能を必要としていない場合には、設定をオフにしてください。
※ 設定・設定変更につきましては、製品マニュアル類をご覧頂く様お願いいたします。
|
 |
試験結果 ※4 |
|
- [確認した現象の報告]
- 異常なTRAPを受信すると、アプリケーションの動作不安になることがある。
- [暫定対策のご提案]
- 他機器を使用し、インターネットから送信される SNMP パケットを透過しないようにフィルタリングを行うようにしてください。
- コミュニティ名を「public」以外に変更してください。
※ 設定・設定変更につきましては、製品マニュアル類をご覧頂く様お願いいたします。
|
 |
試験結果 ※5 |
|
- [確認した現象の報告]
- SNMP機能を有効にしている場合で、コミュニティ名を「public」に 設定した場合に異常なアクセスを受けるとリブートすることがある。
- [暫定対策のご提案]
- 他機器を使用し、インターネットから送信される SNMP パケットを透過しないようにフィルタリングを行うようにしてください。
- コミュニティ名を「public」以外に変更してください。
※ 設定・設定変更につきましては、製品マニュアル類をご覧頂く様お願いいたします。
|
| 以上 |
|
|