公開日:2011/02/28 最終更新日:2011/02/28
JVN#88991166
SEIL シリーズにおけるバッファオーバーフローの脆弱性
SEIL シリーズには、バッファオーバーフローの脆弱性が存在します。
- SEIL/x86 ファームウェア 1.00 から 1.61 まで
- SEIL/B1 ファームウェア 1.00 から 3.11 まで
- SEIL/X1 ファームウェア 1.00 から 3.11 まで
- SEIL/X2 ファームウェア 1.00 から 3.11 まで
- SEIL/Turbo ファームウェア 1.80 から 2.10 まで
- SEIL/neu 2FE Plus ファームウェア 1.80 から 2.10 まで
SEIL シリーズは、ルータ製品です。SEIL シリーズの PPP アクセスコンセントレータ (PPPAC) 機能には PPPoE パケットの受信処理に起因するバッファオーバーフローの脆弱性が存在します。
該当製品へアクセス可能な第三者によって任意のコードを実行される可能性があります。
なお、開発者によると SEIL/x86 全バージョン、SEIL/B1、SEIL/X1、SEIL/X2 3.00 から 3.11 まででは、PPPoE パケットの受信処理が非特権モードで実行されるため、本脆弱性の影響は PPPAC 機能の停止などに限られるとのことです。
アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。
なお、本脆弱性は以下のバージョンで修正されています。
- SEIL/x86 ファームウェア 1.62
- SEIL/B1 ファームウェア 3.12
- SEIL/X1 ファームウェア 3.12
- SEIL/X2 ファームウェア 3.12
- SEIL/Turbo ファームウェア 2.11
- SEIL/neu 2FE Plus ファームウェア 2.11
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
株式会社インターネットイニシアティブ | 該当製品あり | 2011/02/28 | 株式会社インターネットイニシアティブ の告知ページ |
-
IPA
「SEIL シリーズ」におけるセキュリティ上の弱点(脆弱性)の注意喚起
2011.02.28における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | Ethernet などローカルセグメント内 (Bluetooth や 802.11 なども含む) からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | 設定の変更など、積極的なユーザ動作が必要 |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2011-0454 |
JVN iPedia |
JVNDB-2011-000014 |
- 2011/02/28
- 参考情報に IPA 注意喚起へのリンクを追加しました。