ページの先頭です。
サイト内の現在位置を表示しています。
  1. ホーム
  2. 製品
  3. ネットワーク機器
  4. 通信事業者向け製品
  5. UNIVERGE IP8800シリーズ
  6. 技術情報
  7. 「SNMPv3の認証プロトコルに関する脆弱性」に関するご報告
ここから本文です。

「SNMPv3の認証プロトコルに関する脆弱性」に関するご報告

-技術情報

第1版: 2008/06/30

平素より、弊社ネットワーク製品に対し格別のご高配を賜り深謝申し上げます。
以下に、SNMPv3の認証プロトコルに関する脆弱性について報告致します。

1. 本件の対象となる製品

SNMPv3が設定されている下記製品が対象です。デフォルトではSNMPv3は設定されておらず、対象外になります。

  • IP8800/R400,S400,S300  (10-08以降は対象外)
  • IP8800/S6300,S6700   (10.7.A以降は対象外)
  • IP8800/S3600,S2400   (10.7.B以降は対象外)

2. 出典

US-CERT Vulnerability Note VU#878044
Date:June 10, 2008
http://www.kb.cert.org/vuls/id/878044

3. 概要

SNMPv3 (Simple Network Management Protocol version 3) は、認証機能、暗号化・復号化機能が利用可能なネットワーク管理プロトコルです。SNMPv3の認証プロトコルでは、なりすましやSNMPメッセージの改竄を検証するために、認証パラメータを使用します。この認証パラメータの値を意図的に変更することで、SNMPv3を使用した情報の取得や設定が可能となり、管理情報の漏洩やネットワーク設定を変更される可能性があります。

4. 影響

認証パラメータは、RFC3414で12バイト長と決められていますが、本脆弱性は、SNMPメッセージに設定された認証パラメータ長に基づき、認証パラメータをチェックすることに起因します。そのため、12バイト長未満の認証パラメータで送付された場合、12バイト長の認証パラメータに比べて、認証の強度が弱くなり、SNMPメッセージを使った管理情報の漏洩や、意図しないネットワーク設定の変更の可能性が高くなります。

5. 回避方法

認証プロトコルご使用の際は、暗号化プロトコルを併用して使用して頂くことで、なりすましやSNMPメッセージの改竄による、管理情報の漏洩や、意図しないネットワーク設定の変更に対する危険性を回避することができます。

6. 対策

本脆弱性に対し、認証パラメータ長のチェックを追加したソフトウェアをリリース致します。

No. 装置シリーズ名 対象ソフトウェア
製品略称
対象バージョン
1 IP8800/R400 全ソフトウェアが対象です 10-08以降
2 IP8800/S400 10-08以降
3 IP8800/S300 10-08以降
4 IP8800/S6300 10.7.A以降
5 IP8800/S6700 10.7.A以降
6 IP8800/S3600 10.7.B以降
7 IP8800/S2400 10.7.B以降

*対策バージョンは、変更になる場合があります。

7. ソフトウェアの入手方法

ソフトウェアの入手やリリース日程につきましては、販売店またはお近くの弊社営業拠点にご相談下さい。

ページの先頭へ戻る