公開日:2009/12/09 最終更新日:2010/04/06
JVN#49602378
SEIL/B1 の認証処理における脆弱性
SEIL/B1 には、PPP アクセスコンセントレータ (PPPAC) 機能の実装上の問題により、認証が適切に行われない可能性があります。
- SEIL/B1 firmware 1.00 から 2.52 まで
SEIL/B1 は、ルータ製品です。SEIL/B1 の PPP アクセスコンセントレータ (PPPAC) 機能は、CHAP または MS-CHAP-V2 認証時のチャレンジとして同一の値を使用し続ける問題があります。
第三者により通信を盗聴された場合、リプレイ攻撃を受ける可能性があります。結果として、認証が適切に行われず、第三者にネットワークにアクセスされる可能性があります。 なお、開発者によると、L2TP/IPsec を用いる場合には、CHAP 認証時の通信が IPsec により保護されるため、本脆弱性の影響を受ける可能性は低くなるとのことです。
アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。
本脆弱性は、2009/12/01 リリースの firmware 2.60 にて修正されています。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
株式会社インターネットイニシアティブ | 該当製品あり | 2009/12/09 |
2009.12.09における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
JPCERT 緊急報告 | |
JPCERT REPORT | |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2009-4409 |
JVN iPedia |
JVNDB-2009-000079 |
- 2010/04/06
- 関連文書に CVE を追加しました。