公開日:2009/12/09 最終更新日:2010/04/06

JVN#49602378
SEIL/B1 の認証処理における脆弱性

概要

SEIL/B1 には、PPP アクセスコンセントレータ (PPPAC) 機能の実装上の問題により、認証が適切に行われない可能性があります。

影響を受けるシステム

  • SEIL/B1 firmware 1.00 から 2.52 まで

詳細情報

SEIL/B1 は、ルータ製品です。SEIL/B1 の PPP アクセスコンセントレータ (PPPAC) 機能は、CHAP または MS-CHAP-V2 認証時のチャレンジとして同一の値を使用し続ける問題があります。

想定される影響

第三者により通信を盗聴された場合、リプレイ攻撃を受ける可能性があります。結果として、認証が適切に行われず、第三者にネットワークにアクセスされる可能性があります。 なお、開発者によると、L2TP/IPsec を用いる場合には、CHAP 認証時の通信が IPsec により保護されるため、本脆弱性の影響を受ける可能性は低くなるとのことです。

対策方法

アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。
本脆弱性は、2009/12/01 リリースの firmware 2.60 にて修正されています。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
株式会社インターネットイニシアティブ 該当製品あり 2009/12/09

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2009.12.09における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2009-4409
JVN iPedia JVNDB-2009-000079

更新履歴

2010/04/06
関連文書に CVE を追加しました。