公開日:2014/10/24 最終更新日:2015/04/03
JVNVU#99291862
複数の NAT-PMP デバイスが WAN 側から操作可能な問題
NAT Port Mapping Protocol (NAT-PMP) を実装している複数のデバイスには、 外部から情報を取得されたり、ポートマッピング設定を操作されたりする問題があることが報告されています。
- NAT-PMP を実装しているデバイス
NAT-PMP は、NAT デバイスと LAN 側ホストとの間でアドレス/ポートマッピングリクエストのやりとりを行うためのプロトコルです。RFC 6886 では次のように記載されています。
「NAT ゲートウェイは、WAN 側 IP アドレス宛てに送られてきたマッピングリクエストや、ゲートウェイの WAN 側ネットワークインターフェースから受信したマッピングリクエストを受け入れてはならない。」
また、作成されるマッピングにおける LAN 側アドレスには、受信したマッピングリクエストパケットのソースアドレスを使わなければ「ならない」とされています。
NAT-PMP デバイスがこれらの制約を正しく実装していない場合、不正なポートマッピングが作成されたり、デバイスに関する情報が漏えいしたりする可能性があります。
インターネット上に、(WAN 側からの) リクエストに対して応答するNAT-PMP デバイスが大量に存在することが報告されています。報告者のレポートでは、NAT-PMP の実装 miniupnpd を使った製品における実装上の不具合や使用時の不適切な設定が、原因のひとつとして考えられると記載されています。
なお、miniupnpd バージョン 1.8.20141022 では、NAT-PMP パケットを WAN 側インターフェースから受信した場合にはこれを破棄するように更新されています。また、設定ファイル miniupnpd.conf には、より適切な設定を促すコメントが追加されています。
遠隔の第三者によって、NAT デバイスに関する情報を取得されたり、ポートマッピングの設定を操作されたりする可能性があります。
製品開発者向けの対策
RFC 6866 に記載されている制約条件を正しく実装する
製品ユーザ向けの対策
NAT デバイスが適切に設定されていることを確認する
ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
- 5351/udp へのアクセスを制限する
- NAT-PMP を無効にする
-
CERT/CC Vulnerability Note VU#184540
Incorrect implementation of NAT-PMP in multiple devices -
RFC 6886
NAT Port Mapping Protocol (NAT-PMP) -
Rapid7
R7-2014-17: NAT-PMP Implementation and Configuration Vulnerabilities
2014.10.24における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に必要な条件はない |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 認証は不要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 一部の情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが部分的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が部分的に阻害される |
Base Score:7.5
- 2014/10/27
- 横河メータ&インスツルメンツ株式会社のベンダステータスが更新されました
- 2014/12/04
- 株式会社バッファローのベンダステータスが更新されました
- 2015/01/09
- ジェイティ エンジニアリング株式会社のベンダステータスが更新されました
- 2015/04/03
- アライドテレシス株式会社のベンダステータスが更新されました