公開日:2011/02/28 最終更新日:2011/02/28

JVN#88991166
SEIL シリーズにおけるバッファオーバーフローの脆弱性

概要

SEIL シリーズには、バッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • SEIL/x86 ファームウェア 1.00 から 1.61 まで
  • SEIL/B1 ファームウェア 1.00 から 3.11 まで
  • SEIL/X1 ファームウェア 1.00 から 3.11 まで
  • SEIL/X2 ファームウェア 1.00 から 3.11 まで
  • SEIL/Turbo ファームウェア 1.80 から 2.10 まで
  • SEIL/neu 2FE Plus ファームウェア 1.80 から 2.10 まで

詳細情報

SEIL シリーズは、ルータ製品です。SEIL シリーズの PPP アクセスコンセントレータ (PPPAC) 機能には PPPoE パケットの受信処理に起因するバッファオーバーフローの脆弱性が存在します。

想定される影響

該当製品へアクセス可能な第三者によって任意のコードを実行される可能性があります。

なお、開発者によると SEIL/x86 全バージョン、SEIL/B1、SEIL/X1、SEIL/X2 3.00 から 3.11 まででは、PPPoE パケットの受信処理が非特権モードで実行されるため、本脆弱性の影響は PPPAC 機能の停止などに限られるとのことです。

対策方法

アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。

なお、本脆弱性は以下のバージョンで修正されています。

  • SEIL/x86 ファームウェア 1.62
  • SEIL/B1 ファームウェア 3.12
  • SEIL/X1 ファームウェア 3.12
  • SEIL/X2 ファームウェア 3.12
  • SEIL/Turbo ファームウェア 2.11
  • SEIL/neu 2FE Plus ファームウェア 2.11

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
株式会社インターネットイニシアティブ 該当製品あり 2011/02/28 株式会社インターネットイニシアティブ の告知ページ

参考情報

  1. IPA
    「SEIL シリーズ」におけるセキュリティ上の弱点(脆弱性)の注意喚起

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2011.02.28における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 Ethernet などローカルセグメント内 (Bluetooth や 802.11 なども含む) からの攻撃が可能
  • 中 - 高
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 設定の変更など、積極的なユーザ動作が必要
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2011-0454
JVN iPedia JVNDB-2011-000014

更新履歴

2011/02/28
参考情報に IPA 注意喚起へのリンクを追加しました。